about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

کارشناسان غربی مدعی شدند که جاسوسان سایبری نظامی چینی از یک مرز جدید و خطرناک عبور کرده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان سایبری «Check Point»، شرکت اسرائیلی فناوری‌های نرم‌افزاری در گفتگو با زَک دافمن (Zak Doffman)، مؤسس و مدیرعامل «Digital Barriers»، شرکت توسعه دهنده راه‌حل‌های پیشرفته نظارتی در حوزه دفاعی، امنیت ملی و مقابله با تروریسم درخصوص وسیع‌ترین گزارش مربوط به یک گروه چینی «APT» صحبت کردند؛ محققان همچنین هشدار دادند که این یک کمپین پیچیده و هدفمند 5 ساله است. چندین دولت خارجی با سلاح‌های سایبری این گروه تهدید شده‌اند و از سیستم‌های دولتی برای حمله به کشورهای دیگر استفاده شده است.

به گفته شرکت اسرائیلی، تاکتیک‌های بسیار خطرناک گروه جاسوسی نظامی شامل ربودن کانال‌های ارتباطی دیپلماتیک برای هدف قرار دادن رایانه‌های خاص در وزارتخانه‌های خاص بودند. ارتباطات بدافزاری شاید از یک سفارت در خارج به وزارتخانه‌های داخل کشور یا به نهادهای دولتی در کشور میزبان آن ارسال شوند. این گروه سلاح سایبری جدیدی را برای جمع‌آوری اطلاعات در مقیاس گسترده معرفی کرده و به دنبال دستورالعمل‌های مأموران اطلاعاتی برای یافتن یک نام خاص روی یک دستگاه خاص است.

فعالیت‌های میت نایکون (Meet Naikon)، واحد شناسایی سایبری مرتبط با ارتش آزادی‌بخش خلق چین در گزارش شرکت «ThreatConnect» و «Defense Group» در سال 2015 فاش شدند. از آن زمان، عملیات‌های گروه تحت عنوان «عملیات‌های شبکه کامپیوتری منظقه‌ای، اطلاعات سیگنال‌ها و تجزیه و تحلیل سیاسی کشورهای مرزی جنوب شرقی آسیا، به‌ویژه کشورهایی که ادعای مناطق پرانرژی دریای جنوب چین را دارند» توصیف شده است.

براساس مصاحبه دافمن، در واقع نفوذ به رایانه‌های شخصی دیپلمات‌ها و به دست گرفتن سرورهای وزیران باعث موفقیت گروه در جمع‌آوری اطلاعات پرسنل ارشد و دارایی‌های مهم شده است. تمرکز منطقه‌ای نیز اینچنین است؛ در طی این 5 سال، سلاح‌های سایبری نایكون، استرالیا، اندونزی، فیلیپین، ویتنام، تایلند، میانمار و برونئی را هدف قرار داده است.

رویکرد نایکون، هدف قرار دادن یک دولت برای رسیدن به دیگران و فراتر از عملیات پرچم‌دار مبهم است. تحقیقات Check Point از مشاهده یک ایمیل مخرب ارسال شده از یک سفارت دولتی در منطقه آسیا-اقیانوسیه به دولت استرالیا شروع شد. این سند «RTF» با بدافزار موسوم به «RoyalRoad» آلوده و سپس کدگذاری شده بود تا پرونده‌ها را روی رایانه آلوده رها کند و درنتیجه دیگران آن را بارگذاری کنند.

شرکت اسرائیلی طبق رویکرد مشابه به‌دست آمده و منتسب به یک گروه هکری چینی، مدعی شد که در ماه مارس امسال برخی اسناد به ظاهر دارای هشدارهایی درخصوص ویروس کرونا از دولت مغولستان آمده و سایر سازمان‌های دولتی را در داخل کشور هدف قرار داده است. این سوءاستفاده شاید مشابه داشته باشد، اما سطح تجاری آن بسیار شبیه به نایکون بوده است.

کارشناسان استارت‌آپ اسرائیلی هشدار دادند :

«این حمله بسیار پیشرفته است؛ ما فهمیدیم که نایکون از طریق ایمیل‌های دیپلماتیک بدافزارهای خود را بین سفارتخانه‌ها و دولت‌های خارجی منتشر می‌کند تا از ارتباط آنها با سرورهای خارجی و بالقوه مخرب خودداری شود. آنها حتی کنترل سرورهای اداری را نیز به دست گرفتند.»

 امکان هدف قرار دادن سلاح در پرونده‌های خاص روی دستگاه شخصی خاص در یک وزارتخانه خاص دولت می‌تواند به کمک یک ابزار جمع‌آوری یا حذف باشد. به گفته شرکت، این کار معمولاً مرتبط با کشورهایی است که قصد از بین بردن ردپای خود را دارند. با توجه به سیاست منطقه‌ای نبرد همیشگی چین برای نفوذ و برتری دفاعی، این موضوع بسیار قابل توجه است.

محققان اسرائیلی گزارش دادند که پوشش نایکون دیگر از بین رفته و این گروه علاوه بر فعالیت در 5 سال گذشته، فعالیت‌های جاسوسی سایبری خود را بیشتر کرده است. روش اصلی حمله نایكون، نفوذ به یك نهاد دولتی، سپس استفاده از مخاطبان، اسناد و داده‌های شخص برای حمله به دیگران، سوءاستفاده از اعتماد و روابط دیپلماتیک بین ادارات و دولت‌ها برای افزایش شانس حمله است.  

کمپین کشف شده به‌وسیله Check Point شامل سلاح‌های سایبری پیشرفته توانمند برای به خطر انداختن سیستم‌های دولتی و یک عملیات گسترده اطلاعاتی با هدف شناسایی اهداف و فریب با ایمیل‌های جعلی ارسال شده از یک نهاد دولتی به دیگران است. این ایمیل‌ها با استقرار در اکوسیستم مورداعتماد، شبکه‌های امنیتی را از بین می‌برند. موضوعات ساختگی سپس اشخاص را هدف قرار می‌دهند. به عنوان مثال، سرور مورد استفاده در حملات، متعلق به وزارت علوم و فناوری دولت فیلیپین بوده است.

بدافزار اصلی کمپین نایکون، لودری موسوم به «Aria-body» بوده که از سال 2017 برای تهیه پشتیبان سرورهای فرماندهی و کنترل APT طراحی شده است. این لودر پس از اجرا، در پوشه راه‌اندازی یا رجیستری دستگاه آلوده می‌نشیند و سپس قبل از رمزگشایی و نصب روی دستگاه، یک تروجان دسترسی از راه دور مخرب (RAT) از سرور خارجی خود بارگیری می‌کند.

کارشناسان معتقدند که از این تروجان می‌توان برای ایجاد یا حذف پرونده‌ها یا کل دایرکتوری‌ها، ثبت تصاویر، جستجو در پرونده‌ها و جمع‌آوری ابرداده‌ها و حتی ورود به سیستم‌ها و کلیدها استفاده کرد. هدف اصلی تروجان، جمع‌آوری اطلاعات و جاسوسی دولت‌ها است. این امر شامل یافتن و جمع‌آوری اسناد خاص از رایانه‌ها و شبکه‌های آلوده و استخراج درایوهای قابل جابجایی داده‌ها ، گرفتن عکس‌های صفحه‌ای و رمزگشایی برنامه‌ها است.

Check Point بر اساس شباهت‌های موجود در کد در این بهره‌برداری‌ها و گزارش‌های سال 2015، فعالیت‌ها را به کمپین نایکون تخصیص داد. لوتم فینکلشتاین (Lotem Finkelsteen)، نویسنده اطلاعات تهدید سایبری در شرکت اسرائیلی طبق یافته‌های تیمش اظهار داشت :

«ما این مطلب را به عنوان تهدید و منبعی برای هر نهاد دولتی منتشر کرده‌ایم تا بتواند بهتر به فعالیت‌های نایکون یا سایر گروه‌های هکری توجه شود.»

منبع:

تازه ترین ها
انتشار
1404/10/06 - 14:59- هوش مصنوعي

انتشار پیش‌نویس مقررات تنظیم هوش مصنوعی با تعامل شبه‌انسانی در چین

نهاد ناظر فضای سایبری چین روز شنبه پیش‌نویس مقرراتی را برای دریافت نظر عمومی منتشر کرد که هدف آن تشدید نظارت بر خدمات هوش مصنوعی است.

حمله
1404/10/06 - 14:52- جرم سایبری

حمله سایبری به چندین شورای محلی لندن

سه شورای محلی در لندن قربانی یک حادثه مرموز امنیت سایبری شده‌اند که موجب از کار افتادن بسیاری از خدمات اصلی، از جمله خطوط تلفن و سامانه‌های گزارش‌دهی آنلاین شده است.

تهدید
1404/10/06 - 13:43- امنیت زیرساخت

تهدید سلامت روان توسط امنیت سایبری

فشار دائمی مقابله با حملات سایبری، به‌ویژه برای مدیران ارشد امنیت اطلاعات، به بحرانی خاموش در حوزه سلامت روان تبدیل شده که پیامدهای آن فراتر از فرسودگی شغلی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.