about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

مایکروسافت نسبت به سوءاستفاده باج‌افزاری از محیط‌های ابری با تکنیک‌های جدید در 3 ماهه اول سال جاری هشدار داد.

به گزارش کارگروه امنیت سایبربان؛ مایکروسافت هشداری در مورد حملات باج‌افزاری پیچیده در محیط‌های ابری هیبریدی در 3 ماهه اول سال 2025، صادر کرد.

این حملات از آسیب‌پذیری‌ها در تقاطع زیرساخت‌های داخلی و سرویس‌های ابری سوء استفاده می‌کنند و سازمان‌ها را با پیکربندی‌های ترکیبی به چالش می‌کشند.

در یک تغییر مهم، عامل دولتی کره شمالی موسوم به «Moonstone Sleet» باج‌افزار کیلین (Qilin) را در حملات هدفمند مستقر کرد.

این اولین عملیات آنها به عنوان یک باج‌افزار به عنوان سرویس به جای استفاده از بدافزار سفارشی است که تکامل تاکتیکی برای افزایش کارایی و در عین حال منع قابل قبول را نشان می‌دهد.

محققان اطلاعات تهدید مایکروسافت عامل تهدید «Storm-0501» را شناسایی کردند که از قابلیت‌های پیشرفته برای حرکت جانبی از سیستم‌های داخلی به زیرساخت‌های ابری استفاده می‌کند.

تجزیه و تحلیل آنها تکنیک‌های هدف قرار دادن دستگاه‌های مدیریت نشده و سوءاستفاده از حساب‌های ترکیبی ناامن برای دسترسی به منابع مهم، حذف نسخه پشتیبان و استقرار باج‌افزار را کشف کرد.

افشای چت‌های گروهی باج‌افزار «Black Basta» در ماه فوریه گذشته، روش‌های فنی آن‌ها از جمله بهره‌برداری از آسیب‌پذیری‌های سیتریکس (Citrix)، جنکینز (Jenkins) و وی‌پی‌ان را فاش کرد.

سایر گروه‌های فعال شامل «Lace Tempest» و «Storm-1175» بودند که گروه دوم از آسیب‌پذیری‌های جدید «SimpleHelp» مدت کوتاهی پس از افشای اطلاعات بهره‌برداری کردند.

محققان معتقدند که مهندسی اجتماعی همچنان رایج است و عوامل تهدید قبل از استفاده از ابزارهای دسترسی از راه دور، از طریق تماس‌های جعلی پشتیبانی فناوری اطلاعات، تماس را آغاز می‌کنند. گروه هکری «Storm-1674» با استفاده از تماس‌های جعلی فناوری اطلاعات از طریق تیم‌های مایکروسافت مشاهده شد که منجر به استفاده از «Quick Assist» و پاورشِل (PowerShell) شد.

تکنیک‌های بهره‌برداری از ابرهای ترکیبی

روش سازش ابری «Storm-0501» با حرکت جانبی از سیستم‌های داخلی در معرض خطر از طریق پیکربندی‌های هویت ترکیبی ناامن آغاز می‌شود.

مهاجمان پس از به دست آوردن دسترسی اولیه، حساب‌هایی را با مجوزهای بیش از حد در محیط‌ها هدف قرار می‌دهند. این رویکرد به آنها اجازه می‌دهد تا به طور یکپارچه بین زیرساخت‌های سنتی و منابع ابری حرکت کنند.

زنجیره حمله معمولاً شامل درخواست‌های HTTP خاصی است که فایل‌های پیکربندی را هدف قرار می‌دهند؛

این تکنیک پیمایش مسیر، نشانه‌های احراز هویت و تنظیمات فدراسیون را نشان و به مهاجمان اجازه می‌دهد تا با استفاده از روابط اعتماد بین سیستم‌های هویت، احراز هویت چندعاملی را دور بزنند.

مایکروسافت اجرای بهداشت سایبری، به کارگیری اصول حداقل امتیاز و اتخاذ معماری اعتمادصفر (Zero Trust) را برای محافظت از محیط‌های ترکیبی توصیه کرد.

به گفته کارشناسان، سازمان‌ها باید الگوهای احراز هویت غیرمعمول را که ممکن است نشان‌دهنده به خطر افتادن سیستم‌های هویت ترکیبی باشد، به دقت بررسی کنند.

منبع:

تازه ترین ها
حمله
1404/02/11 - 21:46- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

حمله
1404/02/11 - 21:44- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

توسعه
1404/02/11 - 21:30- سایرفناوری ها

توسعه شبکه 5G در کنیا

با وجود نرخ نفوذ ۶۰ درصدی برای فناوری ۴G، تا سال ۲۰۲۷، نرخ پذیرش ۵G در کنیا می‌تواند تقریباً به ۳۰ درصد برسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.