about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان اعلام کردند که نیروی هوایی عربستان هدف حمله سایبری گروه باج‌افزاری «KillSec» قرار گرفته است.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه باج‌افزاری «KillSec» آخرین هدف ادعایی خود را اعلام کرد: نیروی هوایی عربستان (RSAF)، بازوی هوانوردی ارتش عربستان سعودی.

KillSec در بیانیه‌ای در کانال تلگرام خود تهدید کرد که داده‌های حساس نیروی هوایی عربستان از جمله فایل‌های طبقه‌بندی شده، جزئیات ناوگان و نقشه‌های فنی هواپیما را افشا خواهد کرد، مگر اینکه باج پرداخت شود.

هکرها طبق یک مدل باج‌افزار به‌عنوان سرویس (RaaS) عمل می‌کنند و به شرکت‌های وابسته امکان می‌دهند با استفاده از زیرساخت‌های آن حملات انجام دهند.

این گروه باج‌افزاری که به استفاده از تاکتیک‌های اخاذی مضاعف معروف است، فایل‌های مهم را رمزگذاری و همزمان تهدید می‌کند که در صورت امتناع قربانیان از پرداخت، اطلاعات دزدیده شده را فاش می‌کند.

انواع باج‌افزار آنها، مانند «KillSecurity 2.0» و «KillSecurity 3.0»، برای نفوذ به شبکه‌ها از طریق ایمیل‌های فیشینگ، آسیب‌پذیری‌های اصلاح نشده و حملات «brute-force» به پروتکل‌های دسکتاپ راه دور طراحی شده‌اند.

تمرکز اخیر این گروه بر سازمان‌های دفاع ملی نشان‌دهنده تغییر از اهداف قبلی آن‌ها در بخش‌های تولید و مراقبت‌های بهداشتی است.

تحلیلگران حدس می‌زنند که خاستگاه KillSec در اروپای شرقی و وابستگی‌های احتمالی با سایر گروه‌های باج‌افزاری مانند «REvil» یا کونتی (Conti) ممکن است در استراتژی‌های حمله پیچیده آن‌ها نقش داشته باشد.

تأثیر بالقوه بر نیروی هوایی عربستان

نیروی هوایی عربستان یکی از اجزای حیاتی زیرساخت‌های دفاعی این کشور است که قابلیت‌های پیشرفته و ناوگانی شامل «F-15 Eagles»، «Eurofighter Typhoons» و «Panavia Tornados» دارد.

اطلاعات حساس در مورد این هواپیماها و جزئیات عملیاتی در صورت فاش شدن می‌تواند عواقب گسترده‌ای داشته باشد.

چنین داده‌هایی ممکن است امنیت ملی را به خطر بیندازند و دیدگاه‌هایی را در مورد عملیات‌های تاکتیکی و قابلیت‌های فناوری نیروی هوایی عربستان به دشمنان ارائه دهند.

تهدید KillSec همچنین آسیب‌پذیری محیط‌های فناوری عملیاتی (OT) در بخش‌های دفاعی را برجسته می‌کند.

سیستم‌های فناوری عملیاتی به دلیل طراحی قدیمی‌شان، اغلب فاقد تدابیر امنیتی قوی هستند که آنها را به اهداف اصلی حملات باج‌افزار تبدیل می‌کند.

جزئیات فنی حملات باج‌افزاری

حملات باج‌افزاری معمولاً 3 مرحله را دنبال می‌کنند:

1. برنامه‌ریزی: مهاجمان آسیب‌پذیری‌ها را در سیستم‌های هدفمند از طریق ایمیل‌های فیشینگ یا با بهره‌برداری از نرم‌افزارهای اصلاح‌نشده شناسایی می‌کنند.
2. اجرا: بدافزار فایل‌های حساس را با استفاده از تکنیک‌های رمزگذاری ترکیبی رمزگذاری و داده‌ها را به سرورهای راه دور منتقل می‌کند.
3. پرداخت: قربانیان برای رمزگشایی فایل‌ها یا جلوگیری از نشت داده‌ها، یادداشت‌های باج دریافت می‌کنند.

پلتفرم باج‌افزار به‌عنوان سرویس KillSec این مراحل را با ارائه ابزارهای وابسته مانند سازندگان بار رمزگذاری و نظارت بر حملات بلادرنگ از طریق پنل‌های کنترل مبتنی بر «Tor» تسهیل می‌کند.

مفاهیم ژئوپلیتیکی

به گفته کارشناسان، باج‌افزار به طور فزاینده‌ای به ابزاری برای اختلالات ژئوپلیتیک تبدیل شده است. گروه‌های هکری دولتی اغلب از باج‌افزار برای بی‌ثبات کردن دولت‌ها یا سازمان‌های نظامی استفاده می‌کنند.

درحالی‌که KillSec انگیزه‌های سیاسی را به صراحت اعلام نکرده است، هدف قرار دادن نیروی هوایی عربستان می‌تواند نشان دهنده همسویی با برنامه‌های هکریستی یا دولتی باشد.

استراتژی‌های کاهش

برای مقابله با تهدیدات باج‌افزاری مانند تهدیدات KillSec، کارشناسان موارد زیر را توصیه کردند:

پچ منظم: اطمینان از رفع سریع تمام آسیب‌پذیری‌های نرم‌افزار.
معماری اعتمادصفر (Zero Trust Architecture): محدود کردن دسترسی به سیستم‌های حساس فقط برای کاربران تأیید شده.
جمع‌آوری اطلاعات تهدید: نظارت بر فعالیت وب تاریک برای نشانه‌های اولیه حملات احتمالی.
رمزگذاری داده: رمزگذاری فایل‌های حساس به صورت داخلی برای کاهش تأثیر حملات نفوذ.

علاوه بر این، سازمان‌ها باید در راه‌حل‌های شناسایی نقطه پایانی و پاسخ (EDR) سرمایه‌گذاری کنند تا ناهنجاری‌ها را پیش از اجرای بارهای پرداختی توسط مهاجمان، شناسایی کنند.

هدف قرار دادن نیروی هوایی عربستان توسط KillSec بر ماهیت در حال تحول تهدیدات سایبری در سال 2025 تأکید می‌کند.

از آنجایی که گروه‌های باج‌افزاری تمرکز خود را از نهادهای شرکتی به سازمان‌های دفاع ملی گسترش می‌دهند، دولت‌ها در سراسر جهان باید انعطاف‌پذیری امنیت سایبری را در اولویت قرار دهند.

اینکه آیا نیروی هوایی عربستان از خواسته‌های KillSec پیروی می‌کند یا داده‌های حساس در معرض خطر قرار گرفته‌اند، هنوز مشخص نیست، اما یک چیز واضح است: خطرات حملات باج‌افزاری بسیار افزایش یافته است.

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.