about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

هکرهای چینی با وجود تلاش‌ها برای توقف فعالیت‌هایشان، همچنان حملات خود به سازمان‌های دولتی جنوب شرق آسیا را افزایش داده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، پژوهشگران شرکت سوفوس روز سه‌شنبه گزارش دوم خود را درباره کمپینی که «کاخ سرخ» نامیده می‌شود منتشر کردند.

این کارزار جاسوسی در جنوب شرق آسیا توسط هکرهای تحت حمایت دولت چین اجرا می‌شود.

شرکت سوفوس فعالیت‌های این سه گروه را در سال گذشته بررسی کرد، اما پس از یک وقفه کوتاه، شاهد تجدید فعالیت دو گروه در پاییز ۲۰۲۳ و ادامه آن در سال جاری بوده است.

پاول جارامیلو، مدیر شکار تهدیدها و اطلاعات تهدید در شرکت سوفوس، بیان کرد:

ما در یک بازی شطرنج مداوم با این مهاجمان قرار داریم.

این سه گروه که سوفوس آن‌ها را کلاستر آلفا (Cluster Alpha)، کلاستر براوو (Cluster Bravo) و کلاستر چارلی (Cluster Charlie) نامیده، هر کدام با گروه‌های دولتی چینی ارتباط دارند که قبلاً توسط شرکت‌ها و دولت‌های دیگر شناسایی شده بودند، از جمله گروه ای پی تی ۱۵ (APT15) و زیرگروهی از ای پی تی ۴۱ (APT41) که توسط برخی پژوهشگران با نام زمین لانگژی (Earth Longzhi) شناخته می‌شود.

این گروه‌ها همچنان به حملات خود ادامه داده و اکنون عملیات خود را گسترش داده و به دنبال نفوذ به سایر سازمان‌ها در جنوب شرق آسیا هستند.

جارامیلو اظهار کرد:

با توجه به اینکه گروه‌های دولتی چین به طور مکرر زیرساخت‌ها و ابزارهای خود را به اشتراک می‌گذارند و کلاستر براوو و کلاستر چارلی فراتر از هدف اصلی حرکت می‌کنند، احتمالاً شاهد تکامل این کارزار در مکان‌های جدید خواهیم بود.

این گزارش به حملاتی اشاره می‌کند که در ژوئن علیه یک سازمان دولتی نامشخص انجام شد.

حتی پس از شناسایی گروه‌ها و مختل کردن عملیات آن‌ها توسط سوفوس، فعالیت‌های آن‌ها ادامه یافته و به تعداد زیادی از سازمان‌های دیگر در منطقه گسترش یافت.

پس از اینکه بسیاری از ابزارهای سفارشی این گروه‌ها توسط سوفوس شناسایی و مسدود شد، آن‌ها به ابزارهای متن‌باز تغییر کردند که نشان‌دهنده توانایی این مهاجمان برای سازگاری سریع و ادامه دادن عملیات است.

همچنین مشاهده شد که این گروه‌ها از بدافزاری به نام تتلتیل (Tattletale) استفاده می‌کنند که ابزاری جدید است و به تقلید از کاربران وارد شده به سیستم پرداخته و اطلاعاتی درباره سیاست‌های رمز عبور، تنظیمات امنیتی، رمزهای ذخیره‌شده، اطلاعات مرورگر و داده‌های ذخیره‌سازی جمع‌آوری می‌کند.

کلاستر چارلی ابتدا از مارس تا آگوست ۲۰۲۳ به یک سازمان دولتی «سطح بالا» در یک کشور جنوب شرقی آسیا حمله کرد، اما برای چند هفته خاموش بود تا اینکه به طور مختصر در سپتامبر دوباره ظاهر شد و سپس در ماه می ۲۰۲۴ مجدداً فعال شد.

هدف کمپین «کاخ سرخ» همچنان سرقت اطلاعات و داده‌ها است، اما هکرها همچنین سعی داشتند بارها به شبکه‌های قربانیان دسترسی پیدا کنند.

آن‌ها اسناد حساس، کلیدهای زیرساخت ابری، از جمله کلیدهای بازیابی و پشتیبان‌گیری و دیگر کلیدها و گواهی‌های احراز هویت حیاتی و داده‌های پیکربندی زیرساخت‌های فناوری و شبکه را به سرقت بردند.

مهاجمان تمرکز خود را بر روی دستیابی به دسترسی عمیق‌تر به شبکه سازمان‌ها و دور زدن ابزارهای امنیتی معطوف کرده بودند و اطلاعات بیشتری جمع‌آوری می‌کردند.

کلاستر چارلی چندین تاکتیک را از گروه‌های دیگر به کار گرفت، که اعتبار ارزیابی قبلی سوفوس مبنی بر فعالیت آن‌ها تحت یک سازمان کلی را تقویت می‌کند.

آن‌ها همچنین حملات خود را به حداقل ۱۱ سازمان و نهاد دیگر در همان منطقه، از جمله دو سازمان خدمات عمومی غیردولتی، گسترش دادند.

مهاجمان همچنین از دسترسی به سازمان‌های آلوده برای انتقال بدافزار و ابزارهای خود به دیگران استفاده کردند.

محققان عنوان کردند:

عوامل تهدید با دقت از این محیط‌های آلوده برای میزبانی بهره‌برداری کردند و همواره از یک سازمان آلوده در همان بخش برای حملات خود استفاده کردند.

هکرهای چینی همچنان یک شبکه گسترده از کارزارهای جاسوسی سایبری را علیه دولت‌های جنوب شرق آسیا حفظ کرده‌اند، در حالی که در سال‌های اخیر درگیری‌های دیپلماتیک بر سر قلمرو در دریای چین جنوبی تشدید شده است.
 

منبع:

تازه ترین ها
فریب
1404/02/14 - 08:55- هوش مصنوعي

فریب شیرین هوش مصنوعی/ کشاورز: ChatGPT گاهی فقط خوب جواب می‌دهد، نه جواب درست

در گفت‌وگو با حمیدرضا کشاورز، مهندس یادگیری ماشین، به بررسی مفاهیم مختلف هوش مصنوعی و کاربردهای آن در زندگی روزمره و به‌ویژه به خطرات و چالش‌های استفاده از مدل‌هایی مانند ChatGPT در زمینه‌های تخصصی مانند مشاوره پزشکی و روان‌شناسی پرداختیم.

احتمال
1404/02/14 - 08:46- هوش مصنوعي

احتمال ترور فرماندهان مقاومت با هوش مصنوعی؛ این موضوع کاملا جدی است

سخنگوی مرکز ملی فضای مجازی درباره احتمال ترور فرماندهان محور مقاومت با هوش مصنوعی هشدار داد.

هوش
1404/02/14 - 08:39- هوش مصنوعي

هوش مصنوعی به ویکی پدیا هم رحم نکرد

هوش مصنوعی به هیچ چیز رحم نمی‌کند و اکنون به ویکی پدیا نیز راه یافته است. ظاهرا هوش مصنوعی در تولید و ویرایش مقالات بزرگترین دانشنامه آنلاین جهان نقش مهمی ایفا خواهد کرد.