about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب پذیری سرویس Active Directory

شرکت Aorato به تازگی مشکل امنیتی را در Active Directory کشف کرده است که علی رغم اقدامات امنیتی لحاظ شده به مهاجمان اجازه می دهد رمز عبور قربانی را تغییر دهد.

این موضوع در حالی است که بیش از 95 درصد شرکت ها از این سرویس استفاده می کنند.

در این حمله، مهاجم با استفاده از رمز عبور جدید می تواند به سطح دسترسی و محتواهای مختلف دست یابد. متاسفانه، علی رغم اقدامات امنیتی انجام شده در لایه های مختلف این پروتکل، مهاجم بدون اطلاع قبلی از لاگ های سیستم، یک سیستم بر اساس لاگ را با امنیت بالا برای مقابله با چنین حملاتی لحاظ می کند.

در این حمله، مهاجم با استفاده از ابزار رایگان تست نفوذی که برای عموم آزاد  می باشد (مانند WCE یا Mimikatz) اقدام به سرقت رمزعبور و دیگر مطالب محرمانه از سوی کارمندان می کند  (که موسوم به هش NTLM می باشد). هش NTLM به صورت  پیش فرض بر روی تمام تجهیزاتی که به شرکت ها متصل می شوند موجود می باشد.

از آنجایی که احراز هویت به عنوان یک مسئله امنیتی می باشد (که این کار توسط حمله Pass-the-Hash انجام می گیرد)، باید مورد حفاظت قرار گیرد. این موضوع در حالی است که بیشتر شرکتها استفاده از پروتکل احراز هویت Active Directory (به عنوان مثال NTLM) را که به صورت پیش فرض فعال می باشد را محدود می کنند. در این آسیب پذیری مهاجم کاربران را مجبور به استفاده از احراز هویت ضعیفتر جهت اتصال به سرویس Active Directory می کند. در انتها مهاجم از این رمزعبور برای سرقت اطلاعات محرمانه قربانی جهت دسترسی به منابع شرکت استفاده می کند.

به گفته تال بییری مدیر ارشد شرکت Aorato : "میلیون ها شرکت از سرویس Active Directory به عنوان یک زیر ساخت قابل اعتماد برای IT خود استفاده می کنند. این حقیقت تلخ منجر به این موضوع شده است که حجم بالایی از شرکت ها و کاربران آنها در معرض سرقت اطلاعات محرمانه قرار بگیرند.  تا زمانی که شرکت Aorato از تبعات کامل استفاده از سرویس Active Directory مطمئن نشده است، به شناسایی مهاجمان خواهیم پرداخت".

برای کاهش تبعات ناشی از این آسیب پذیری، شرکت Aorato اقدامات زیر را پیشنهاد می کند:

  • تشخیص پروتکل های احراز هویت غیر متعارف
  • تشخیص دادن حمله بوسیله مرتبط کردن روش های رمزنگاری استفاده شده غیر معمول با هویت قربانی که استفاده می شود
  • انجام اقدامات امنیتی برای کاهش حملات سطحی
تازه ترین ها
برگزاری
1404/09/05 - 10:39- آسیا

برگزاری کارگاه آموزشی سوءاستفاده از رسانه اجتماعی برای تبلیغ مواد مخدر در امارات

پلیس دبی کارگاه آموزشی پیشگیری از سوءاستفاده از رسانه‌های اجتماعی برای تبلیغ مواد مخدر را برگزار کرد.

پلیس
1404/09/05 - 10:35- آسیا

پلیس سنگاپور به شرکت‌های اپل و گوگل هشدار داد

پلیس سنگاپور به شرکت‌های اپل و گوگل دستور داد تا از جعل هویت سازمان‌های دولتی در پلتفرم‌های پیام‌رسان خود جلوگیری کنند.

آگاهی
1404/09/05 - 10:15- آسیا

آگاهی اکثر شرکت‌های سعودی از تهدیدات سایبری مبتنی بر هوش مصنوعی

به گفته شرکت امنیت سایبری سیسکو، بیش از ۶۰ درصد شرکت‌های سعودی از تهدیدات سایبری مبتنی بر هوش مصنوعی بسیار آگاه هستند.