about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

بیش از ۱۰۰۰ دستگاه کوچک اداری و خانگی در کمپین جاسوسی سایبری «LapDogs» مرتبط با چین هک شدند.

به گزارش کارگروه حملات سایبری سایبربان؛ شکارچیان تهدید، شبکه‌ای متشکل از بیش از ۱۰۰۰ دستگاه کوچک اداری و خانگی (SOHO) آلوده را کشف کرده‌اند که به منظور تسهیل یک کمپین طولانی‌مدت جاسوسی سایبری برای گروه‌های هکری چینی-ارتباطی استفاده شده‌اند.

شبکهOperational Relay Box  (ORB) توسط تیم «STRIKE» شرکت «SecurityScorecard» با نام رمز «LapDogs» نامگذاری شده است.

این شرکت امنیت سایبری در گزارش فنی منتشر شده اعلام کرد:

«شبکه LapDogs تمرکز بالایی از قربانیان را در سراسر ایالات متحده و آسیای جنوب شرقی دارد و به آرامی اما پیوسته در حال رشد است.»

مناطق دیگری که این آلودگی‌ها در آنها شایع است، شامل ژاپن، کره جنوبی، هنگ‌کنگ و تایوان است که قربانیان آن از بخش‌های فناوری اطلاعات، شبکه، املاک و مستغلات و رسانه هستند. آلودگی‌های فعال شامل دستگاه‌ها و سرویس‌هایی از «Ruckus Wireless»، «ASUS»، «Buffalo Technology»، «Cisco-Linksys»، «Cross DVR»، «D-Link»، مایکروسافت، پاناسونیک و «Synology» می‌شود.

قلب تپنده LapDogs یک در پشتی سفارشی به نام «ShortLeash» است که برای ثبت دستگاه‌های آلوده در شبکه طراحی شده است. پس از نصب، یک وب سرور جعلی «Nginx» راه‌اندازی و یک گواهی «TLS» منحصر به فرد و خودامضا با نام صادرکننده «LAPD» تولید می‌کند تا خود را به جای اداره پلیس لس‌آنجلس جا بزند. همین ارجاع است که نام شبکه «ORB» را به آن داده است.

ارزیابی می‌شود که ShortLeash از طریق یک اسکریپت پوسته برای نفوذ اولیه به دستگاه‌های کوچک اداری و خانگی مبتنی بر لینوکس ارائه می‌شود، اگرچه مصنوعاتی که نسخه ویندوزی این در پشتی را ارائه می‌دهند نیز یافت شده‌اند. خود این حملات از آسیب‌پذیری‌های امنیتی N روزه (مانند CVE-2015-1548 و CVE-2017-17663) برای دستیابی اولیه استفاده می‌کنند.

اولین نشانه‌های فعالیت مربوط به LapDogs در 6 سپتامبر 2023 در تایوان شناسایی و حمله دوم 4 ماه بعد، در 19 ژانویه 2024 ثبت شده است. شواهدی وجود دارد که نشان می‌دهد این کمپین‌ها به صورت دسته‌ای راه‌اندازی می‌شوند که هر کدام بیش از 60 دستگاه را آلوده نمی‌کنند. تاکنون در مجموع ۱۶۲ مجموعه نفوذ مجزا شناسایی شده است.

مشخص شده است که ORB شباهت‌هایی با خوشه دیگری به نام «PolarEdge» دارد که اوایل فوریه امسال توسط «Sekoia» به عنوان بهره‌برداری از نقص‌های امنیتی شناخته شده در روترها و سایر دستگاه‌های اینترنت اشیا برای محصور کردن آنها در یک شبکه از اواخر سال ۲۰۲۳ برای هدفی که هنوز مشخص نشده، مستند شده است.

گذشته از همپوشانی‌ها، LapDogs و «PolarEdge» به عنوان دو موجودیت جداگانه ارزیابی می‌شوند، با توجه به تفاوت‌ها در فرآیند آلودگی، روش‌های پایداری مورد استفاده و توانایی اولی در هدف قرار دادن سرورهای خصوصی مجازی (VPS) و سیستم‌های ویندوز.

SecurityScorecard خاطرنشان کرد:

«درحالی‌که در پشتی PolarEdge اسکریپت CGI دستگاه‌ها را با پوسته وب تعیین شده توسط اپراتور جایگزین می‌کند، ShortLeash صرفاً خود را به عنوان یک فایل .service در دایرکتوری سیستم قرار می‌دهد و پایداری سرویس را پس از راه‌اندازی مجدد، با امتیازات سطح ریشه تضمین می‌کند. علاوه بر این، با اطمینان متوسط ارزیابی شده که گروه هکری مرتبط با چین به نام «UAT-5918»، حداقل در یکی از عملیات‌های خود که تایوان را هدف قرار داده، از LapDogs استفاده کرده است. در حال حاضر مشخص نیست که آیا UAT-5918 پشت این شبکه است یا فقط یک کلاینت است.»

استفاده عوامل تهدید چینی از شبکه‌های ORB به عنوان ابزاری برای مبهم‌سازی، قبلاً توسط گوگل ماندیانت (Google Mandiant)، سیگنیا (Sygnia) و سنتینل‌وان (SentinelOne) مستند شده، که نشان می‌دهد آنها به طور فزاینده‌ای در دستورالعمل‌های خود برای عملیات بسیار هدفمند به کار گرفته می‌شوند. SecurityScorecard گفت:

«در حالی که هم ORBها و هم بات‌نت‌ها معمولاً از مجموعه بزرگی از دستگاه‌های اینترنتی یا سرویس‌های مجازیِ قانونی و آسیب‌پذیر تشکیل شده‌اند، شبکه‌های ORB بیشتر شبیه چاقوهای ارتش سوئیس هستند و می‌توانند در هر مرحله از چرخه عمر نفوذ، از شناسایی، مرور ناشناسِ عاملان و جمع‌آوری جریان شبکه گرفته تا اسکن پورت و آسیب‌پذیری، شروع چرخه‌های نفوذ با پیکربندی مجدد گره‌ها در سرورهای مرحله‌بندی یا حتی فرماندهی و کنترل و انتقال داده‌های استخراج‌شده به جریان اصلی، نقش داشته باشند.»

منبع:

تازه ترین ها
سرقت
1404/04/08 - 11:08- جرم سایبری

سرقت اطلاعات ۲.۲ میلیون نفر در حمله سایبری به فروشگاه‌های آمریکایی

شرکت هلندی آهولد دلهایزه که مالک ده‌ها برند بزرگ سوپرمارکت‌های آمریکایی است، اعلام کرد اطلاعات بیش از ۲.۲ میلیون نفر در جریان یک حمله سایبری در نوامبر گذشته از سیستم‌های این شرکت به سرقت رفته است.

هدفگذاری
1404/04/08 - 10:59- آمریکا

هدفگذاری هزینه‌های اعضای ناتو

متحدان ناتو این هفته به توافقی دست یافتند که بر اساس آن، هزینه‌های دفاعی خود را ظرف یک دهه به ۵٪ از تولید ناخالص داخلی افزایش خواهند داد.

نقض
1404/04/08 - 10:47- اروپا

نقض قوانین حریم خصوصی داده‌های اروپا توسط بامبل

بر اساس شکایتی که توسط یک سازمان تأثیرگذار در حوزه حریم خصوصی داده‌ها تنظیم شده، همکاری شرکت برنامه بامبل با اوپن ای آی، نقض مقررات عمومی حفاظت از داده‌های اتحادیه اروپا محسوب می‌شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.