about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

تیم واکنش اضطراری رایانه‌ای اوکراین هشدار داد که «APT Gamaredon» مرتبط با روسیه 30 دقیقه پس از سازش اولیه شروع به سرقت داده‌ها می‌کند.

به گزارش کارگروه بین‌الملل سایبربان؛ تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA) هشدار داد که «Gamaredon»، گروه تهدید مداوم پیشرفته (APT) مرتبط با روسیه، معروف به «Shackworm»، «Actinium»، آرماگدون (Armageddon)، «Primitive Bear»، «UAC-0010» و «Trident Ursa»، داده‌های شبکه‌های قربانیان را کمتر از یک ساعت پس از سازش اولیه سرقت می‌کنند.

Gamaredon از سال 2014 فعال بوده و فعالیت آن بر اوکراین متمرکز است؛ این گروه با استفاده از درب پشتی چند مرحله‌ای «Pteranodon/Pterodo» مشاهده شد.

به گفته کارشناسان، گروه Gamaredon APT به انجام حملات علیه نهادها در اوکراین از جمله سرویس‌های امنیتی، ارتش و سازمان‌های دولتی ادامه می‌دهد.

از زمان آغاز جنگ روسیه و اوکراین، گروه جاسوسی سایبری کمپین‌های متعددی را علیه اهداف اوکراینی انجام داده است. تیم واکنش اضطراری رایانه‌ای اوکراین ادعا کرد که عملیاتهای گامارِدون را رصد کرده و توانسته اطلاعاتی در مورد تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTP) این گروه هکری جمع‌آوری کند؛ این گروه اغلب از ایمیل‌ها و پیام‌های اسپیر فیشینگ (تلگرام، واتس‌اپ، سیگنال) به عنوان بردار حمله اولیه استفاده می‌کند. جاسوسان سایبری اغلب از حساب‌هایی استفاده می‌کنند که قبلاً در معرض خطر قرار گرفته‌اند.

توزیع فایل‌های مخرب با استفاده از پیام‌رسان سیگنال

این پیام‌ها از مهندسی اجتماعی به منظور فریب قربانیان برای باز کردن پیوست‌های مخرب (مانند فایل‌های HTM، HTA و LNK) که به عنوان اسناد آفیس پنهان شده‌اند، استفاده می‌کنند؛ هنگامی که سند از سوی هدف باز می‌شود، بین 30 تا 50 دقیقه طول می‌کشد تا داده‌ها از سیستم آلوده سرقت شوند.

در بیانیه تیم واکنش اضطراری رایانه‌ای اوکراین آمده است :

«با توجه به مطالعات انجام شده کامپیوتری و فنی، می‌توان گفت که پس از آسیب اولیه، مشروط بر اینکه مهاجمان به رایانه علاقه‌مند باشند، سرقت فایل‌هایی با لیست مشخصی از پسوندها (.doc, .docx, .xls, xlsx، .rtf، .odt، .txt، .jpg، .jpeg، .pdf، .ps1، .rar، .zip، .7z، .mdb) معمولاً 30 تا 50 دقیقه، معمولاً با بدافزار «GAMMASTEEL»، طول می‌کشد. یک ویژگی مشخصه ذکر شده که روی رایانه کار می‌کند، ایجاد یک فایل گزارش است (به عنوان مثال، %LOCALAPPDATA%\_profiles_1_new_.ini) که حاوی مجموع هش فایل‌های سرقت شده (با در نظر گرفتن برخی متا داده‌ها) است.) تعداد ورودی‌های این گزارش باید با تعداد فایل‌های دزدیده شده برابر باشد.»

بنابر ادعای محققان اوکراینی، عوامل تهدید روسی با استفاده از بدافزارهایی مانند اسکریپت‌های GammaSteel و پاورشل (PowerShell) برای انجام شناسایی و اجرای دستورات اضافی روی دستگاه در معرض خطر مشاهده شدند.

تیم واکنش اضطراری رایانه‌ای اوکراین همچنین گزارش داد که عاملان تهدید مشاهده شده‌اند که هر هفته 120 فایل آلوده مخرب را روی سیستم در معرض خطر قرار می‌دهند تا در برخی موارد ماندگاری خود را حفظ و در صورت فرآیند گندزدایی امکان آلودگی مجدد را فراهم کنند.

در حال حاضر جاسوسان سایبری در حال سرقت اسناد و اجرای دستورات از راه دور با استفاده از PowerShell مشاهده شدند. در برخی موارد، عوامل تهدید، «Anydesk» را روی رایانه در معرض خطر نصب می‌کردند تا دسترسی از راه دور تعاملی را با استفاده از PowerShell انجام دهند.

کارشناسان ادعا کردند که طبق این مشاوره، گاماردون اقدامات خاصی را انجام میدهد تا زیرساخت شبکه خود را در برابر خطا مقاوم و از شناسایی جلوگیری کند؛ این گروه از خدمات شخص ثالث و/یا منابع تلگرام (تلگراف) برای تعیین آدرس‌های IP C2 و اجتناب از استفاده از زیرسیستم «DNS» استفاده می‌کند. تیم واکنش اضطراری رایانه‌ای اوکراین مدعی شد که در طول روز، آدرس‌های IP گره‌های کنترل میانی می‌تواند از 3 تا 6 بار یا بیشتر تغییر کند، شرایطی که نشان‌دهنده خودکارسازی فرآیند توسط مهاجمان است.

این هشدار همچنین شامل شاخص‌های سازش (IoC) برای حملات اخیر است.

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.