about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

اتهامات سایبری ZDNet به ایرانی‌ ها

پایگاه خبری زد دی نت، با انتشار گزارشی، ایرانی‌ها را متهم به انجام حملات سایبری، علیه اهداف مختلفی در جهان کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ به نقل از «ZDNet»؛ چند سال قبل گروهی به نام کارگزاران سایه (Shadow Brokers) در یک حمله سایبری در سال 2017، ابزارهای هکری NSA را در معرض دید عمومی قرار دادند. به‌تازگی فردی ناشناس با انجام اقدامی مشابه چندین ابزار هکری را در یکی از شبکه‌های اجتماعی پرکاربرد منتشر کرده و ادعا می‌کند متعلق به یکی از گروه‌های جاسوسی سایبری دولت ایران هستند. این فرد مدعی شده است گروه APT34 که با نام‌های ایل‌ریگ (Oilrig) یا هلیکس کیتن (HelixKitten) نیز شناخته می‌شود، با دولت ایران ارتباط دارد.

با توجه به اطلاعات منتشرشده توسط فرد مذکور، ابزارهای هکری منتشرشده از پیچیدگی نمونه‌های NSA برخوردار نیستند؛ اما همچنان بسیار خطرناک به نظر می‌رسند.

فرد یادشده که اقدام به انتشار این اسناد اتهامی در فضای شبکه‌های اجتماعی کرده است، از اواسط مارس، با نامی مستعار، فعالیت خود را در تلگرام آغاز کرده و ابزارهای هکری را منتشر می‌کند. این فرد علاوه بر ابزارها، اطلاعات افرادی که ادعا می‌شود از قربانیان APT34 هستند را نیز منتشر کرده است. این داده‌ها بیشتر شامل نام‌های کاربری و رمزهای عبوری هستند که از طریق صفحات فیشینگ (phishing)، جمع‌آوری شده‌اند.

وبگاه ZDnet ادعا می‌کند در گذشته، فردی ناشناس بخشی از اطلاعات یادشده را از طریق پیام مستقیم در یکی از شبکه‌های اجتماعی، به اشتراک گذاشته است. این وبگاه خبری معتقد است هر 2 فرد یک نفر هستند.

در مکالمه Zdnet با فرد مذکور در پیام مستقیم یکی از شبکه‌های اجتماعی، وی مدعی شده است با گروه کمپین جاسوسی دی.ان.اس (DNSpionage campaign) ایران همکاری داشته است؛ اما این ادعا نشان می‌دهد او احتمالاً عضوی از یک سازمان اطلاعاتی خارجی بوده و سعی دارد از این طریق صحت ادعای خود را در رابطه با ابزارها و عملیات هکری ایرانی افزایش دهد.

تعدادی از متخصصان امنیت سایبری شرکت کرونیکل (Chronicle)، بازوی امنیت سایبری الفبت (Alphabet)، ادعا می‌کنند که اطلاعات منتشرشده توسط ZDnet کاملاً صحت دارد.

فرد مذکور در کانال یادشده در یکی از شبکه‌های اجتماعی پرکاربرد، سورس کدهای 6 عدد از ابزارهای هکری منتسب به ایران و محتوای چندین عدد از پنل‌های بک‌اند فعال (backend panel) را –که داده‌های قربانیان در آن جمع‌آوری شده‌اند- منتشر کرده است.

ابزارهای هکری یادشده عبارت‌اند از:

•    گلیمپز (Glimpse): نسخه جدید تروجانی بر پایه پاور شل که شرکت پالو آلتو نتورک (Palo Alto Networks)، آن را «BondUpdater» می‌نامد.
•    پویزن فراگ (PoisonFrog): نسخه قدیمی‌تر BondUpdater
•    هایپرشل (HyperShell): وب شلی که پالو آلتو از آن با نام «TwoFace» یاد می‌کند.
•    های شل (HighShell): یک وب شل دیگر
•    فاک پنل (Fox Panel): یک کیت فیشینگ
•    وب ماسک (Webmask): DNS Tunneling، ابزار اصلی مسئول جاسوسی DNS

فرد مذکور علاوه بر سورس کد ابزارهای بالا، اطلاعاتی را که APT34 از قربانیان جمع‌آوری کرده و در تعدادی از سرورهای فرماندهی و کنترل منتشر کرده را نیز به نمایش گذاشته است.

در مجموع با توجه به گزارش کرونیکل، این گروه که ادعای افشاگری دارد، اطلاعات 66 نفر از قربانیان را فاش کرده است. بیشتر این افراد در آسیای غربی هستند؛ اما قربانیانی از آفریقا، آسیا شرقی و اروپا نیز بین آن‌ها دیده می‌شود. داده‌های جمع‌آوری‌شده متعلق به سازمان‌ها دولتی و شرکت‌های خصوصی هستند. 2 عدد از بزرگ‌ترین شرکت‌هایی که نام آن‌ها در لیست قربانیان آمده است هواپیمایی اتحاد و شرکت ملی نفت امارات هستند. بر اساس فهرست، 66 قربانی یادشده، از آلبانی، بحرین، کامبوج، چین، مصر، رژیم صهیونیستی، اردن، قزاقستان، لبنان، ماکائو، مکزیک، میانمار، نیجریه، عمان، فلسطین، قطر، جزایر ساموآ، عربستان سعودی، تایوان، تایلند، ترکیه، امارات متحده‌ی عربی و زیمباوه هستند.

داده‌های فاش شده از قربانیان طیف گسترده‌ای از نام‌های کاربر و رمزهای عبور تا اطلاعات سرورهای شبکه داخلی و IP قربانیان را در برمی‌گیرد.

فرد افشاگر همچنین اطلاعاتی را منتشر کرده و ادعا می‌کند مرتبط با عملیات سابق APT34 هستند. این داده‌ها شامل فهرست آدرس‌های IP و دامنه‌هایی می‌شود که هکرها در گذشته از آن به‌منظور میزبانی وب شل‌ها و دیگر داده‌های عملیاتی بهره می‌گرفتند. علاوه بر این داده‌ها، اسامی کارکنان وزارت اطلاعات ایران، شماره تلفن و تصاویر افرادی که به ادعای وی، در عملیات APT34 شرکت داشته‌اند نیز فاش شده است. همچنین برای تعدادی از این افراد فایل‌های PDF ایجادشده که شامل نام، نقش، تصویر، شماره‌های تلفن، آدرس‌های ایمیل و پروفایل شبکه اجتماعی آن‌ها می‌شود. این فرد به‌دفعات از کارمندان وزارت اطلاعات با عناوینی مانند ظالم، بی‌رحم و مجرم یاد کرده است.

در بخشی از متن منتشرشده توسط فرد مذکور آمده است:

ما اطلاعات محرمانه بیشتری از مجرمان وزارت اطلاعات ایران و مدیران آن در اختیار داریم. ما مصمم هستیم برای افشای آن‌ها به راه خود ادامه دهیم.

فرد مدعی همچنین اسکرین‌شات‌هایی در منتشر کرده است که به از بین بردن پنل‌های کنترل ابزارهای هکری APT34 و پاک‌سازی سرور اشاره می‌کند.

براندون لوین (Brandon Levene)، مدیر اطلاعات کاربردی کرونیکل گفت:

به‌احتمال‌زیاد APT34 به‌منظور عملیاتی باقی ماندن، ابزارهای خود را تغییر می‌دهد. با توجه به داده‌های فاش شده احتمالاً فعالیت‌هایی بر پایه آن‌ها رخ داده باشد؛ اما بعید است بتوان استفاده‌ی گسترده از آن‌ها را مشاهده کرد.

احتمالاً در آینده گروه‌های مجرم یا دولتی از ابزارهای فاش شده استفاده خواهند کرد و این کار به‌منظور ایجاد پرچم دروغین یا مقصر جلوه دادن APT34 انجام خواهد شد.

تازه ترین ها
ارتقا
1404/05/18 - 15:26- هوش مصنوعي

ارتقا کُپیلوت توسط جدیدترین مدل چت جی‌پی‌تی

مایکروسافت تمام ابزارهای کُپیلوت را با جدیدترین مدل چت جی‌پی‌تی ارتقا داد.

هشدار
1404/05/18 - 14:50- امنیت زیرساخت

هشدار گوگل درمورد حملات باکت معلق

گوگل در مورد حملات ربودن سطل ذخیره‌سازی ابری و حملات مردمیانی هشدار داد.

خنثی‌سازی
1404/05/18 - 14:40- جرم سایبری

خنثی‌سازی حمله سایبری به شرکت نفت پاکستان

شرکت نفت پاکستان اعلام کرد که یک حمله سایبری به زیرساخت‌های فناوری اطلاعات خود را خنثی کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.