about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آنتن‌های مخابراتی هدف جدید هکرها

به گزارش واحد متخصصین سایبربان؛ بررسی‌های اخیر محققان امنیتی شرکت زیپریوم (Zimperium) نشان می‌دهد، وجود سه نقص امنیتی در فرستنده‌های رادیویی موسوم به (BTS)، به مهاجمان اجازه سرقت اطلاعات کاربرانی که در حال استفاده از خدمات این برج‌های هستند را می‌دهد.
امروزه ایستگاه‌های BTS به‌عنوان ستون اصلی شبکه‌های تلفن همراه یک کشور به شمار می‌روند که به‌نوبه خود کاربران برای ارسال و دریافت مکالمات از این زیرساخت استفاده می‌کنند. ایستگاه‌های بی تی اس، معمولاً به‌صورت جهانی برای زیرساخت‌های شبکه‌های تلفن همراه GSM، UTMS و LTE مورداستفاده قرار می‌گیرند.
کارشناسان امنیتی موسسه زیپوریوم اعلام کردند، پس از شناسایی خطای Stagefright در سیستم‌های مخابراتی، سه نقص امنیتی مهم را در این سیستم‌ها شناسایی‌شده است؛ که در بسته‌های نرم‌افزاری این سیستم‌ها قرار دارند. بررسی‌های اخیر این موسسه نشان می‌دهد زیرساخت‌هایی مانند (Legba (YateBTS <= 5.0.0،  (OpenBTS <= 4.0.0 و OpenBTS-UMTS <= 1.0.0) و OsmoCOM (Osmo-TRX <= 0.1.10) Osmo-BTS <= 0.1.10 که از معماری‌های مشابه استفاده می‌کنند، در برابر حملات هکرها آسیب پذیر هستند.

 

 


پیش برد فعالیت مخرب مهاجم
1.    در بررسی‌های اخیر، کارشناسان به این نتیجه رسیدند که هسته مرکزی سرویس نرم‌افزاری برج‌های مخابراتی که در ارتباطات خارجی مورداستفاده قرار می‌گیرد، به مهاجم اجازه دسترسی به فرستنده و گیرنده از طریق اینترنت را می‌دهد. این در حالی است که مهاجم پس از ارسال بسته‌های UDP به درگاه‌های (5700،5701،5701) ، توانایی کنترل از راه دور ایستگاه، تغییر ترافیک GSM و استخراج اطلاعات یا حتی اقدامات بدتری روی آنتن مخابراتی را دارد. این شرکت توصیه می‌کند برای مقابله با سوءاستفاده‌های صورت گرفته توسط مهاجمان، شرکت‌ها برای تبادل اطلاعات از رابط (127.0.0.1) و استقرار یک دیوار آتشین برای جلوگیری از ورود ترافیک خارجی استفاده کنند.
2.    استفاده مهاجمان از روش سرریز بافر با استفاده از بسته‌های UDP بزرگ: با استفاده از این روش و اجرای کدهای RCE از راه دور، فعالیت مخرب روی دستگاه موردنظر اجرا می‌شود. از این اقدام می‌توان به‌عنوان یکی از خطرناک‌ترین فعالیت‌های مهاجم نام برد.

 


3.    همان‌طور که در بند اول به آن اشاره شد، اگر مهاجم توانایی ارسال ترافیک UDP به ایستگاه بی تی اس را دارا باشد، قادر به ارسال دستورات خود به ماژول‌های فرستنده و گیرنده سخت‌افزار و ایجاد اختلال در سیستم خواهد بود. با توجه به نقص‌های موجود در سیستم، مهاجم قادر به کنترل ماژول‌های فرستنده و گیرنده موجود در برج مخابراتی خواهد بود.
 کارشناسان پس از بررسی‌های خود اعلام کردند درصورتی‌که مهاجم دسترسی به مرکز کنترل آنتن را دارا باشد، توانایی خاموش کردن و تغییر فرکانس‌های رادیویی آنتن را دارد.

 

تازه ترین ها
کلنگ‌زنی
1404/05/29 - 09:25- آمریکا

کلنگ‌زنی مرکز فناوری و امنیت سایبری میسیسیپی

میسیسیپی گامی بزرگ در مقابله با تهدیدهای سایبری برداشته است؛ روز سه‌شنبه رهبران ایالت، کلنگ آغاز ساخت مرکزی را به زمین زدند که می‌تواند به یکی از مهم‌ترین مراکز امنیت سایبری کشور تبدیل شود.

افشا
1404/05/29 - 09:19- جرم سایبری

افشا اطلاعات نزدیک به ۵۰ هزار نفر در حمله سایبری فوریه

یک حمله سایبری به شورای بازرگانی ایالت نیویورک موجب دسترسی هکرها به اطلاعات حساس بیش از ۴۷ هزار نفر شد.

حمله
1404/05/29 - 09:10- جرم سایبری

حمله باج‌افزاری به شرکت داروسازی اینوتیو

یک شرکت تحقیقاتی دارو مستقر در ایندیانا اعلام کرد که حمله اخیر باج‌افزاری موجب اختلال در فعالیت‌های تجاری آن شده و این شرکت را وادار به خاموشی سیستم‌های حیاتی کرده است.