about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

یک گروه جاسوسی مستقر در چین، روترهای ساخته‌شده توسط شرکت جونیپر نتوورکس را هدف قرار داده است. این موضوع را تیم پاسخگویی به حوادث امنیتی از شرکت ماندیانت گزارش داده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، به گفته محققان، این گروه دولتی که با نام UNC3886 شناخته می‌شود، سال گذشته کمپینی برای نصب درب‌های پشتی (Backdoors) سفارشی بر روی روترهای مجهز به سیستم‌عامل جونیپر (Junos OS) اجرا کرده است.

به نظر می‌رسد تمرکز اصلی این گروه بر روی سازمان‌های فعال در حوزه دفاعی، فناوری و مخابرات در ایالات متحده و آسیا باشد.

شرکت ماندیانت (Mandiant) که متعلق به گوگل است، اعلام کرد که با همکاری جونیپر نتوورکس این حملات را بررسی کرده و دریافتند که روترهای آسیب‌دیده از سخت‌افزار و نرم‌افزار قدیمی و از رده خارج استفاده می‌کردند.

همچنین بدافزار مستقرشده بر روی روترهای جونیپر نشان می‌دهد که UNC3886 دارای دانش عمیقی از سیستم‌های پیشرفته داخلی است.

این شرکت همچنین اعلام کرد که در سال ۲۰۲۳، UNC3886 از آسیب‌پذیری‌های موجود در سیستم‌های امنیتی فورتینت (Fortinet) و وی ام ویر (VMware) برای حمله به شبکه‌ها و فایروال‌ها استفاده کرده بود.

بررسی‌های تیم پاسخگویی به حوادث نشان می‌دهد که هدف این گروه در هر دو کمپین اخیر، دستیابی به اعتبارنامه‌های قانونی برای حرکت جانبی در شبکه بدون شناسایی بوده است.

تحلیلگران بر این باورند که این مهاجمان تمرکز اصلی خود را بر روی حفظ دسترسی بلندمدت به شبکه‌های قربانی گذاشته‌اند.

شرکت ماندیانت بیان کرد:

UNC3886 به طور مداوم درک عمیقی از فناوری‌های مورد هدف خود نشان می‌دهد.

این شرکت همچنین تأکید کرد که تاکنون تداخل فنی بین این گروه و گروه‌های دولتی دیگر مانند طوفان ولت (Volt Typhoon) یا طوفان نمک (Salt Typhoon) مشاهده نشده است.

آستین لارسن، تحلیلگر ارشد تهدیدات در گروه تشخیص تهدید گوگل (Google Threat Intelligence Group)، اعلام کرد که این کمپین به دلیل بدافزار سفارشی و پیچیده‌ای که مستقیماً روترهای جونیپر را هدف قرار داده است، متمایز می‌شود.

تاکتیک‌های مورد استفاده در این حملات نشان می‌دهد که این گروه از منابع گسترده و مهارت بالایی برای مطالعه و یادگیری دستگاه‌های مختلف برخوردار است و می‌تواند بدافزارهای متنوعی برای آن‌ها طراحی کند و از سد محافظت‌های داخلی عبور کند.

محققان شش نسخه سفارشی‌شده از درب‌پشتی تاینی شل را روی روترهای با سیستم عامل جونیپر شناسایی کرده‌اند.

لارسن توضیح داد که مهاجمان، بدافزار را متناسب با سیستم عامل جونیپر طراحی کرده‌اند و ویژگی‌هایی را در آن گنجانده‌اند که پیش از این در حملات مشابه به دیگر دستگاه‌های مرزی شبکه مشاهده نشده بود.

محققان این نوع بدافزارهای سفارشی را از سال ۲۰۲۲ تحت نظر دارند و اعلام کردند که مهاجمان به طور تاریخی دستگاه‌های شبکه و فناوری‌های مجازی‌سازی را با سوءاستفاده از آسیب‌پذیری‌های روز صفر هدف قرار داده‌اند.

روش‌های این گروه نشان می‌دهد که آن‌ها مخفی‌کاری در عملیات را در اولویت قرار داده‌اند و به دنبال حفظ دسترسی بلندمدت با حداقل ریسک شناسایی هستند.

همچنین این هکرها دامنه اهداف خود را از دستگاه‌های مرزی شبکه به زیرساخت‌های داخلی مانند روترهای ارائه‌دهندگان خدمات اینترنت (ISP) گسترش داده‌اند.

در یک چشم‌انداز گسترده‌تر، نفوذ به دستگاه‌های مسیریابی (روترها) یک روند جدید در تاکتیک‌های گروه‌های جاسوسی است، زیرا به آن‌ها امکان می‌دهد دسترسی بلندمدت و سطح بالایی به زیرساخت‌های حیاتی مسیریابی داشته باشند و در آینده اقدامات مخرب‌تری انجام دهند.

ماندیانت به سازمان‌هایی که از روترهای MX شرکت جونیپر با سخت‌افزار و نرم‌افزار قدیمی استفاده می‌کنند، توصیه کرد که دستگاه‌های خود را ارتقا دهند.

لازم به ذکر است که دستگاه‌های جونیپر نتوورکس پیش‌تر نیز هدف حملات بدافزار میرای (Mirai) قرار گرفته بودند.

 

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.