about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

مرکز تخصصی امنیت فناوری‌های مثبت یک سری حملات سایبری علیه روسیه و کشورهای مستقل مشترک‌المنافع را شناسایی کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ مرکز تخصصی امنیت فناوری‌های مثبت (PT ESC) یک گروه سایبری جدید به نام کوآلای تنبل (Lazy Koala) را کشف کرد که قربانیان آن سازمان‌هایی از روسیه و 6 کشور مستقل مشترک‌المنافع (CIS) هستند که تا به امروز تقریباً 867 حساب کارمند در معرض خطر قرار گرفته است.

به عنوان بخشی از تحقیقات تهدید، متخصصان این مرکز یک سری حملات را با هدف سازمان‌هایی در روسیه، بلاروس، قزاقستان، ازبکستان، قرقیزستان، تاجیکستان و ارمنستان کشف کردند. دولت‌ها و سازمان‌های مالی و نیز مؤسسات پزشکی و آموزشی، اهداف اصلی بودند. متخصصان فناوری‌های مثبت به سازمان‌های آسیب دیده اطلاع دادند که در معرض خطر قرار گرفته‌اند.

تحقیقات نشان می‌دهد که هدف اصلی مهاجمان سرقت حساب‌های سرویس‌های مختلف از رایانه‌های کارکنان سازمان دولتی بوده است. گام بعدی احتمالاً استفاده از این اطلاعات در حملات بیشتر به ساختارهای داخلی سازمان‌ها بود. داده‌های دزدیده شده را می‌توان در بازار خدمات سایبری وب تاریک نیز فروخت.

تکنیک‌های اساسی

پشت این حملات یک گروه ناشناخته وجود دارد که کارشناسان به دلیل تکنیک‌های اولیه و نام کاربری آن را کوآلای تنبل نامیده‌اند. کوالا فردی است که ربات‌های تلگرام را با اطلاعات دزدیده شده مدیریت می‌کند. محققان قادر به برقراری ارتباط با گروه‌های از قبل شناخته شده با استفاده از تکنیک‌های مشابه نبودند.

دِنیس کوشینوف (Denis Kuvshinov)، رئیس تجزیه و تحلیل تهدید مرکز تخصصی امنیت فناوری‌های مثبت، گفت : 

«کارت ویزیت گروه جدید این است : سخت‌تر به معنای بهتر نیست. کوالای تنبل با ابزارها، تاکتیک‌ها و تکنیک‌های پیچیده خود را خسته نمی‌کند، اما همچنان کار را انجام می‌دهند. سلاح اصلی آن‌ها یک بدافزار بدوی دزد رمز عبور است که ما فرض می‌کنیم با استفاده از فیشینگ اولیه توزیع شده است. کلاهبرداران قربانیان را متقاعد می‌کنند که یک فایل پیوست را باز و فایل را در مرورگر راه‌اندازی کنند. برای هر کشور، پیوست حتی به زبان محلی است. بدافزار پس از استقرار خود در دستگاه آلوده، داده‌های سرقت شده را با استفاده از تلگرام، ابزار مورد علاقه مهاجمان، استخراج می‌کند. ما به قربانیان اطلاع دادیم و معتقدیم که سرنوشت داده‌های دزدیده شده، فروش مجدد و استفاده در حملات بعدی به ساختارهای داخلی سازمان‌ها است.»
 

به گفته کارشناسان، فیشینگ یکی از راه‌های اصلی نفوذ مهاجمان به زیرساخت‌ها است. به کاربران توصیه می‌شود پیام‌های مشکوک را باز، لینک‌های ناشناس را دنبال و نرم‌افزار را از سایت‌ها و تورنت‌های مشکوک دانلود نکنند. در عوض، از نسخه‌های دارای مجوز از منابع قابل اعتماد استفاده کنند. کارکنان باید از آخرین تکنیک‌های فیشینگ و کلاهبرداری‌ها مطلع شوند.
 

ابزارهای امنیتی تخصصی

این حملات را می‌توان با استفاده از ابزارهای امنیتی تخصصی شناسایی کرد، در حالیکه تجزیه و تحلیل و پیشگیری از حملات باید متخصصان بررسی حوادث سایبری را شامل شود.

«MaxPatrol SIEM» می‌تواند رویداد کلیدی سرقت اطلاعات را با قانون «Credential_Access_to_Passwords_Storage» و مراحل قبلی (فیشینگ و انتقال داده) را با استفاده از «Run_Masquerading_Executable_File» و قوانین ارتباط مشکوک (Suspicious_Connection) شناسایی کند. سیستم تحلیل رفتاری ترافیک شبکه «PT NAD» با استفاده از فیلتر «tls.server_name == "api.telegram.org» تماس‌ها را به «API» تلگرام شناسایی و اعلان‌های راحت را در مورد آنها تنظیم می‌کند. اگر یک هاست جدید شروع به دسترسی به API تلگرام کند، PT NAD یک اعلان به اپراتور مرکز عملیات امنیتی (SOC) ارسال می‌کند. «PT Sandbox» اقدامات این گروه APT را با استفاده از قاعده‌ای که به طور خاص برای آنها نوشته شده شناسایی می‌کند : یک حکم تحلیل رفتاری «Trojan-PSW.Win32.LazyStealer.n». حملات مشابه را می‌توان با استفاده از سیستم‌های حفاظت نقطه پایانی مانند «MaxPatrol EDR» نیز شناسایی کرد.

منبع:

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.