about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

گروه هکری سایبر طوفان سازمان‌های اسرائیلی را برای سرقت اطلاعات ورود هدف قرار داد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک گروه هکری طرفدار فلسطین به نام سایبر طوفان (Cyber Toufan) در میدان نبرد دیجیتال جنگ رژیم صهیونیستی و غزه به تهدیدی جدی برای گروه‌های اسرائیلی تبدیل شده است.

در طول سال گذشته، این گروه هکری بیش از ۱۰۰ نفوذ را با تمرکز بر بخش‌های حیاتی برای اقتصاد و امنیت رژیم صهیونیستی از جمله دولتی، دفاعی، امور مالی و زیرساخت‌ها سازماندهی کرده است.

تشدید جنگ سایبری علیه رژیم صهیونیستی در درگیری غزه

برخلاف مجرمان سایبری سنتی که انگیزه آنها سود مالی است، عملیات‌های سایبر طوفان با هدف ایجاد اختلال، بی‌ثبات کردن و وارد کردن آسیب به اعتبار از طریق نشت داده‌های زمان‌بندی‌شده دقیق در پلتفرم‌هایی مانند تلگرام و سایت‌های نشت اختصاصی انجام می‌شود.

حملات آنها تصادفی نیست، بلکه به صورت استراتژیک نهادهایی را که ارتباط مستقیم یا غیرمستقیم با منافع رژیم صهیونیستی دارند، هدف قرار می‌دهد و تأثیر روانی و سیاسی کمپین‌های آنها را تقویت می‌کند.

کارشناسان معتقدند که تاکتیک‌های سایبر طوفان، رویکردی پیچیده اما فرصت‌طلبانه را نشان می‌دهد که به جای تکیه بر بدافزارهای پیشرفته یا اکسپلویت‌های روز صفر، از بهداشت ضعیف امنیت سایبری بهره می‌برد.

طبق این گزارش، تحقیقات تیم واکنش به حوادث «OP Innovate» در مورد 3 نفوذ تأیید شده، یک الگوی ثابت را برجسته می‌کند: مهاجمان از طریق اعتبارنامه‌های ضعیف یا استفاده مجدد شده، فاقد احراز هویت چند عاملی (MFA)، دسترسی اولیه را به دست می‌آورند که اغلب به سرویس‌های وی‌پی‌ان یا فایروال خارجی ارائه شده توسط فروشندگان شخص ثالث مانند بزِک (Bezeq) یا پارتنر (Partner) مرتبط است.

سوءاستفاده از امنیت ضعیف برای نفوذهای مخفیانه

پس از ورود، هکرها با استفاده از ابزارهای بومی مانند پاورشِل (PowerShell) و «SMB/Windows Admin Shares»، حرکات جانبی مخفیانه‌ای را اجرا و از شبکه‌های مسطح و سرورهای فایل محافظت نشده و گاهی اوقات حتی حساب‌های مهمان بدون رمز عبور برای استخراج داده‌های حساس استفاده می‌کنند.

روش‌های آنها با چارچوب «MITER ATT&CK» مطابقت دارد و شامل شناسایی (T1595)، توسعه منابع (T1583)، دسترسی اولیه از طریق حساب‌های معتبر (T1078) و فرار از دفاع (T1027، T1562) با استفاده از ابزارهای سیستم قانونی برای جلوگیری از شناسایی است. این رویکرد به آنها اجازه می‌دهد تا زمانی که داده‌ها، اغلب چند هفته بعد، برای حداکثر تأثیر استراتژیک، فاش نشوند، به صورت ناشناس باقی بمانند.

به گفته محققان، عملیات‌های این گروه هکری شواهدی از حملات موازی را نشان می‌دهد مبنی بر اینکه کمپین‌های هماهنگ برای جمع‌آوری حجم زیادی از اطلاعات در یک بازه زمانی کوتاه فعالیت می‌کنند که سپس به صورت انتخابی برای هماهنگی با چرخه‌های رسانه‌ای یا رویدادهای ژئوپلیتیکی منتشر می‌شوند.

چالش واقعی برای سازمان‌های هدف، آسیب‌پذیری‌های خودشان است. فقدان ثبت متمرکز، نگهداری ناکافی، گاهی اوقات به کوتاهی یک روز و عدم تقسیم‌بندی شبکه، بارها موفقیت سایبر طوفان را ممکن ساخته است.

بدون ردیابی‌های حسابرسی جامع یا هشداردهی در زمان واقعی، مدافعان برای ردیابی مسیرهای حمله یا تشخیص شناسایی زودهنگام تلاش می‌کنند، درحالی‌که شبکه‌های داخلی مسطح به مهاجمان اجازه می‌دهند پس از ورود آزادانه تغییر جهت دهند.

اداره ملی سایبری رژیم صهیونیستی در پیامی به سازمان‌ها برای مقابله با تهدیدات سایبری پیامی منتشر کرد:

«سازمان‌ها باید احراز هویت چند عاملی را در تمام نقاط دسترسی از راه دور در اولویت قرار دهند، حساب‌های پیش‌فرض یا غیرفعال را حذف، شبکه‌ها را با قوانین سختگیرانه فایروال تقسیم‌بندی، سرورهای فایل را با سیاست‌های حداقل امتیاز قفل و در راه‌حل‌های قوی ثبت وقایع با دوره‌های نگهداری طولانی حداقل 90 روزه سرمایه‌گذاری کنند. همچنان که سایبرطوفان به استفاده از پیکربندی‌های نادرست اولیه ادامه می‌دهد، پیام واضح است: تقویت رویه‌های امنیتی اساسی دیگر اختیاری نیست، بلکه یک خط دفاعی حیاتی در برابر جنگ سایبری با انگیزه‌های سیاسی است.»

منبع:

تازه ترین ها
حمله
1404/03/26 - 16:44- جرم سایبری

حمله سایبری به ادارات دولتی کارولینای شمالی و جورجیا

یک شهرداری در کارولینای شمالی و دفتر دادستانی منطقه‌ای که چهار شهر در جورجیا را پوشش می‌دهد، با مشکلات عملیاتی ناشی از حملات سایبری اخیر روبه‌رو هستند.

هشدار
1404/03/26 - 16:23- آسیب پذیری

هشدار سازمان امنیت سایبری آمریکا در مورد آسیب پذیری سیمپل هلپ

مقامات امنیت سایبری فدرال آمریکا اعلام کردند که باندهای باج افزار اخیراً از یک آسیب پذیری در نرم افزار کنترل از راه دور دستگاهها به نام سمپل هلپ در طی یک سری حملات سوءاستفاده کرده اند.

کنار
1404/03/26 - 14:48- اروپا

کنار گذاشتن نرم افزارهای مایکروسافت توسط دولت دانمارک

آژانس مدرن سازی فناوری دانمارک قصد دارد محصولات مایکروسافت را با نرم افزارهای متن باز جایگزین کند تا وابستگی به شرکتهای فناوری آمریکایی کاهش یابد.