about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گفته شرکت امنیت سایبری ترند میکرو، هکرهای روسی از ابزارهای تیم قرمز برای کمپین جاسوسی در مقیاس بزرگ استفاده می‌کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان ادعا کردند که هکرهای تحت کنترل دولت روسیه از ابزارهای مورد استفاده توسط تیم‌های قرمز برای سرقت داده‌های قربانیان خود استفاده می‌کنند.

بنابر ادعای کارشناسان غربی، در یک عملیات جاسوسی در مقیاس بزرگ که در ماه اکتبر امسال آغاز شد، گروه موسوم به «APT29» از یک پروتکل دسکتاپ از راه دور (RDP) استفاده کرد، ابزار مشروع مورد استفاده متخصصان امنیت سایبری که حملات دنیای واقعی را برای آزمایش دفاع یک سازمان شبیه‌سازی می‌کنند، تا کنترل سیستم قربانیان را به دست آورد.

طبق گزارشی از شرکت امنیت سایبری ترند میکرو (Trend Micro) که این کمپین را تجزیه و تحلیل کرد، هکرها از ایمیل‌های فیشینگ به منظور فریب قربانیان برای باز کردن فایل‌های مخرب استفاده کردند که رایانه‌های آنها را برای اتصال به یکی از سرورهای راه دور گروه از طریق پروتکل دسکتاپ از راه دور پیکربندی مجدد کردند.

به گفته کارشناسان، در میان قربانیان این کمپین دولت‌ها، نیروهای مسلح، اتاق‌های فکر و محققان دانشگاهی در اوکراین و اروپا هستند.

APT29 که با نام‌های «Cozy Bear»، «Nobelium»، «BlueBravo» و «Midnight Blizzard» نیز شناخته می‌شود، ظاهراً توسط سرویس اطلاعات خارجی روسیه (SVR) حمایت می‌شود. این گروه قبلاً شرکت‌های دیپلماتیک، نظامی، انرژی، مخابرات و فناوری را در کشورهای غربی هدف قرار داده بود. در چندین مورد از مهم‌ترین هک‌های دهه گذشته، از جمله هک سولارویندز (SolarWinds) در سال 2020 و حمله سال 2016 به کمیته ملی دموکرات آمریکا، نقش داشته است.

ترند میکرو اعلام کرد که هکرها تلاش زیادی برای آماده شدن کمپین اخیر انجام داده‌اند. بین ماه‌های اوت و اکتبر 2024، آنها بیش از 200 نام دامنه مرتبط با اهداف پرمخاطب را ثبت کردند، از جمله آنهایی که احتمالاً به دولت‌های استرالیا و اوکراین مرتبط هستند.

بنابر ادعای کارشناسان، این اولین بار نیست که APT29 یک کمپین فیشینگ در مقیاس بزرگ انجام می‌دهد؛ در ماه می 2021، آنها همچنین ایمیل‌های مخربی را با استفاده از یک سرویس ارسال انبوه به هزاران حساب شخصی ارسال کردند.

محققان گفتند که هکرها ممکن است ایده سوءاستفاده از پروتکل دسکتاپ از راه دور برای دسترسی غیرمجاز را از یک پست وبلاگی در سال 2022 توسط شرکت امنیت اطلاعات بلک هیلز (Black Hills) دریافت کرده باشند که توضیح مفصلی در مورد این رویکرد ارائه کرده است.

روش حمله توصیف شده توسط بلک هیلز شامل استفاده از یک ابزار منبع‌باز به نام «PyRDP» است که به هکرها کمک می‌کند تا قربانیان را به یک سرور مخرب متصل کنند و به سیستم فایل آنها دسترسی داشته باشند. پس از اتصال، مهاجمان می‌توانند دایرکتوری‌ها را مرور کنند، فایل‌ها را بخوانند یا تغییر دهند و بارهای مخرب را تزریق کنند.

محققان ترند میکرو عنوان کردند:

«هیچ بدافزاری فی‌نفسه روی دستگاه‌های قربانی نصب نمی‌شود. در عوض، یک فایل پیکربندی مخرب با تنظیمات خطرناک، این حمله را تسهیل و آن را مخفی‌تر می‌کند زیرا از ابزارها و فرآیندهای موجود در سیستم استفاده می‌کند.»

مرحله آخر حمله اغلب شامل استخراج داده‌ها می‌شود، جایی که مهاجمان اطلاعات حساس مانند رمزهای عبور، فایل‌های پیکربندی، داده‌های اختصاصی یا سایر مواد محرمانه را استخراج می‌کنند.

یک کمپین مشابه منتسب به APT29 نیز قبلاً توسط مایکروسافت و تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA) مشاهده شده بود. محققان ایمیل‌های مخرب ارسال شده به هزاران هدف در بیش از 100 سازمان را کشف کردند که حاوی فایل‌های پیکربندی پروتکل دسکتاپ از راه دور متصل به سرورهای کنترل شده توسط هکرها بود.

در برخی ایمیل‌ها، هکرها هویت کارکنان مایکروسافت را جعل کرده بودند، درحالی‌که برخی دیگر از فریب‌های مهندسی اجتماعی مرتبط با مایکروسافت و خدمات وب آمازون (AWS) استفاده کردند.

طبق گفته ترند میکرو، سوءاستفاده از سرورهای پروتکل دسکتاپ از راه دور نمونه کاملی از یک گروه تهدید پایدار پیشرفته است که از ابزارهای تیم قرمز استفاده می‌کند تا کار خود را روی حمله کاهش دهد و به آنها اجازه می‌دهد بیشتر روی هدف قرار دادن سازمان‌هایی با مهندسی اجتماعی پیشرفته تمرکز کنند.

محققان شرکت خاطرنشان کردند:

«این به آنها کمک می‌کند تا مطمئن شوند که می‌توانند حداکثر داده‌ها و اطلاعات را از اهداف خود در کوتاه‌ترین زمان استخراج کنند.»

منبع:

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.