about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان ادعا کردند که روسیه از نرم‌افزارهای جاسوسی قرضی برای هدف قرار دادن نیروهای اوکراینی استفاده کرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان مدعی شدند که یک گروه هکری تحت حمایت دولت روسیه از ربات‌های سرقت اطلاعات شخص ثالث و احتمالاً یک درب پشتی مورد استفاده توسط یک گروه هکری دیگر برای نفوذ و جاسوسی از دستگاه‌های مورد استفاده واحدهای نظامی اوکراینی خط مقدم استفاده کرده است.

مایکروسافت این فعالیت جاسوسی را به مرکز 16 آژانس اطلاعاتی برتر روسیه، سرویس امنیت فدرال، نسبت داد که به عنوان بلیزارد مخفی (Secret Blizzard) ردیابی می‌شود. این گروه، بین ماه مارس و آوریل سال جاری از بدافزار «Amadey» برای استقرار درب‌های پشتی پاورشِل (PowerShell) و درب پشتی «KazuarV2» سفارشی روی دستگاه‌های هدف استفاده کرد.

هک‌های جاسوسی ظاهراً شامل یک تلاش نظارتی 3 مرحله‌ای برای مکان‌یابی و گرفتن اطلاعات از دستگاه‌های مورد استفاده توسط سربازان اوکراینی بود. کارشناسان معتقدند که در مرحله اولیه، بلیزارد مخفی از ربات‌های شخص ثالث Amadey برای ضبط اطلاعات دستگاه، از جمله نام دستگاه، وضعیت مدیر و کدهای برنامه‌های آنتی ویروس نصب شده استفاده کرد.

در مرحله دوم، یک ابزار شناسایی سفارشی را روی دستگاه‌ها در طول تلاش‌های اولیه نظارتی، به‌ویژه دستگاه‌های نظامی خط مقدم اوکراین مرتبط با آدرس‌های «IP Starlink»، مستقر کرد.

در مرحله سوم، گروه از یک فایل اجرایی به نام «procmap.exe» برای استقرار بار پشتی سفارشی «Tavdig» استفاده کرد که اطلاعات بیشتری در مورد اتصالات شبکه دستگاه، اطلاعات ذخیره شده، پچ‌های نصب شده و ارتباطات با سایر دستگاه‌ها به دست آورد. این گروه همچنین تروجان درپشتی KazuarV2 را برای انجام نظارت پیشرفته روی دستگاه‌های قربانی مستقر کرد.

هشدار مایکروسافت به دنبال هشدار مشابهی است که این شرکت در 4 دسامبر امسال در مورد Secret Blizzard صادر کرد، که به عنوان گروه «APT Venomous Bear»، «Snake» و تورلا (Turla) نیز ردیابی می‌شود، که زیرساخت فرماندهی و کنترل یک شبکه جاسوسی مستقر در پاکستان را ربوده تا درهای پشتی خود را در دستگاه‌های هدف در آسیا مستقر کند. قربانیان شامل وزارت امور خارجه افغانستان، ریاست عمومی اطلاعات و کنسولگری‌های خارجی این کشور بودند.

محققان ادعا کردند که بلیزارد مخفی، واقع در شهر ریازان خارج از مسکو، حداقل 25 سال را صرف انجام عملیات‌های جاسوسی مخفی با هدف قرار دادن نهادهای دولتی خارجی برای به دست آوردن اطلاعات مورد استفاده ولادیمیر پوتین کرده است؛ اهداف اصلی این گروه شامل وزارتخانه‌های امور خارجه، سفارتخانه‌ها، ادارات دولتی، ادارات دفاعی و شرکت‌های مرتبط با دفاع در سراسر جهان است.

در طول کمپین مارس تا آوریل سال جاری، Secret Blizzard از ربات‌های شخص ثالث Amadey در همان زمانی استفاده کرد که سایر عوامل تهدید از آن‌ها برای استقرار استخراج‌کنندگان ارزهای دیجیتال «XMRIG» روی دستگاه‌ها استفاده کردند. مایکروسافت اعتقاد دارد که گروه هکری یا از بدافزار Amadey به عنوان یک سرویس استفاده یا به طور مخفیانه به پنل‌های فرماندهی و کنترل ربات دسترسی پیدا کرده تا قطره چکان‌های پاورشِل را روی دستگاه‌های هدف قرار دهد.

کارشناسان معتقدند که این گروه احتمالاً از حملات اسپیر فیشینگ برای فریب دادن پرسنل نظامی هدف به منظور دانلود ربات‌های Amadey در دستگاه‌ها استفاده کرده است. به گفته مایکروسافت، Secret Blizzard معمولاً از اسپیر فیشینگ به عنوان یک بردار حمله اولیه و از دستگاه‌های جانبی برای حرکت در شبکه‌های در معرض خطر استفاده می‌کند.

ابزار شناسایی سفارشی تزریق شده توسط قطره چکان‌های پاورشِل از الگوریتم RC4 برای رمزگشایی یک فایل دسته‌ای استفاده کرد که مجموعه‌ای از داده‌ها، از جمله درخت دایرکتوری، جلسات فعال، اطلاعات سیستم، جدول مسیر IPv4، اشتراک‌های کسب‌کارهای کوچک و متوسط، گروه‌های امنیتی فعال و تنظیمات زمان، را از دستگاه‌های قربانی جمع‌آوری می‌کرد.

اطلاعات جمع‌آوری شده دوباره با RC4 رمزگذاری شده و به سرور فرماندهی و کنترل Secret Blizzard ارسال شد. این ابزار همچنین خط فرمان «cmdlet» را رمزگشایی کرد تا مشخص کند که آیا یک دستگاه قربانی مایکروسافت دیفندر را فعال کرده یا اینکه آیا برنامه قبلاً فعالیت‌های مربوط به Amadey را علامت‌گذاری کرده است.

محققان مایکروسافت همچنین نشانه‌هایی از فعالیت مخفی بلیزارد را مشاهده کردند که دستگاه‌های نظامی اوکراینی را هدف قرار می‌داد که توسط یک گروه تهدید دیگر مستقر در روسیه در ماه ژانویه امسال به خطر افتاد. این گروه موسوم به «Storm-1837»، قبلاً دستگاه‌های مورد استفاده اپراتورهای پهپاد اوکراینی را هدف قرار می‌داد.

هنگامی که درب پشتی پاورشِلStorm-1837  راه‌اندازی شد، محققان ادعا کردند که قطره چکان پاورشِل نصب شده روی دستگاه دارای عملکردی مشابه قطره چکانی است که توسط Secret Blizzard هنگام استفاده از ربات‌های Amadey استفاده می‌کرد. قطره چکان حاوی 2 فایل کدگذاری شده base64 شامل بار درپشتی Tavdig و یک باینری سیمانتک بود.

منبع:

تازه ترین ها
اختلال
1404/02/13 - 14:39- جرم سایبری

اختلال موقت در سامانه ثبت‌نام ملی لهستان بر اثر حادثه سایبری

به گزارش رسانه‌های محلی، یک حمله سایبری مشکوک روز چهارشنبه باعث اختلال در سامانه‌های ثبت‌نام ملی لهستان شد و دسترسی به خدمات کلیدی دولتی را با مشکل مواجه کرد.

هشدار
1404/02/13 - 14:35- اروپا

هشدار بریتانیا به شرکت‌ها برای تمرکز بر امنیت سایبری

دولت بریتانیا به شرکت‌ها هشدار داد که در پی حملات سایبری اخیر، امنیت سایبری باید اولویت مطلق باشد.

دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است