about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

اتهام تازه محققان امنیتی اسرائیل به ایران

محققان امنیتی کلیراسکای ادعا می‌کنند هکرهای ایرانی با سو استفاده از آسیب‌پذیری سرورهای VPN در حال حمله به شرکت‌های سراسر جهان هستند.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان امنیتی معتقدند ۲۰۱۹، سالی بود که باگ‌های امنیتی بزرگی در سرورهای VPN تعداد بسیاری از شرکت‌ها مانند پالو آلتو نتورک (Palo Alto Networks)، پالس سکیور (Pulse Secure)، فورتینت (Fortinet) و سیتریکس (Citrix) شناسایی شدند. از طرفی به تازگی گزارشی منتشر شده است که ادعا می‌کند هکرهای وابسته به دولت ایران به محض انتشار عمومی اطلاعات در مورد آسیب‌پذیری‌های VPN برای نفوذ از آن‌ها بهره می‌گرفتند.

شرکت اسرائیلی کلیر اسکای (ClearSky)، مدعی است، هکرهای ایرانی به صورت گسترده‌ای شرکت‌های حوزه فناوری اطلاعات، ارتباطات، نفت و گاز، هواپیمایی، دولتی و امنیتی را مورد هدف قرار می‌دهند. کارشناسان این شرکت ادعا می‌کنند هکرهای ایرانی از مهارت کمتری نسبت به روسیه، چین و کره شمالی برخوردار هستند؛ اما از توانایی بالایی برای ایجاد آسیب‌پذیری‌های یک‌روزه و کوتاه‌مدت بهره می‌برند.

کلیراسکای برای نمونه مدعی شد که فقط در یک مورد هکرهای ایرانی تنها چند ساعت پس از انتشار یک آسیب‌پذیری VPN موفق شدند از آن سوءاستفاده کنند. این شرکت ادعا می‌کند که هکرهای ایرانی در سال 2019 به سرعت موفق شدند از آسیب‌پذیری‌های «Connect VPN» پالس سکیور، « FortiOS VPN» فورتینت، «Global Protect VPN» پالو آلتو نتورکز و «ADC VPN» سیتریکس سو استفاده کنند. حمله به این بسترها از تابستان 2019 و پس از عمومی شدن نقص‌ها آغاز شد و تا 2020 ادامه پیدا کرد.

کارشناسان مدعی شدند هدف از حملات یاد شده نفوذ به شبکه‌های سازمانی، انجام فعالیت‌های غیرقانونی در داخل سامانه‌ها و کاشت درب پشتی برای حملات بعدی بوده است. با وجود این که فاز اول حمله بسترهای VPN مورد تهاجم واقع می‌شدند، فاز دوم را مجموعه‌ای از تکنیک‌ها و ابزارها جمع‌آوری اطلاعات تشکیل می‌دهند.

شرکت مذکور در ادامه ادعا کرد هکرهای ایرانی از ابزارهای هکری منبع بازی مانند «JuicyPotato» و « Invoke the Hash» و نرم‌افزارهای قانونی مانند «Putty»، «Plink»، «Ngrok»، «Serveo» و «ERP» بهره می‌گرفتند. همچنین در این گزارش ضمن اشاره به دانش بالاس هکرها، نوشته شده است در بعضی موارد از بدافزارهای سفارشی‌سازی شده و دست‌ساز برای حملات بهره می‌گرفتند.

کلیراسکای همچنین مدعی شد گروه‌های هکری ایرانی به تازگی به عنوان یک تیم واحد شروع به همکاری با یکدیگر کرده‌اند. در حالی که چنین موضوعی در گذشته دیده نشده بود؛ زیرا تا پیش از این هر گروه وظیفه فعالیت در یک حوزه خاص را بر عهده داشت و مسائل مختلف به گروه‌های مختلف نسبت داده می‌شد. بر همین اساس حمله به سرورهای VPN در سراسر جهان حداقل با همکاری 3 گروه هکری «APT33»، «APT34» و «APT39» صورت گرفته است که ادعا می‌شود وابسته به دولت ایران هستند.

شرکت امنیتی اسرائیلی ادعا کرد هدف از حملات سایبری گروه‌های ایرانی، انجام عملیات شناسایی، نظارت و کاشت درب پشتی است؛ اما احتمال این که کدهای مخربی را به منظور فعال‌سازی یک نرم‌افزار تخریب داده (data-wiping malware) در آینده، به سیستم وارد کنند نیز وجود دارد. این بدافزار می‌تواند حمله اطلاعات موجود روی سامانه‌های شرکت‌های قربانی و کسب‌وکارها پاک کرده و سیستم را از کار بیندازد.

کارشناسان ادعا کردند، مسئله یاد شده دور از ذهن نیست؛ زیرا از سپتامبر 2019 تاکنون 2 بدافزار تخریب داده «ZeroCleare» و «Dustman» شناسایی شده‌اند که مرتبط با هکرهای ایرانی هستند.

کلیراسکای همچنین مدعی شد این احتمال وجود دارد که هکرهای ایرانی بخواهند از آسیب‌پذیری‌های مختلف برای نفوذ و ضربه زدن به زنجیره تأمین شرکت‌ها بهره بگیرند. با وجود این هکرهای چینی نیز از بدافزارها و آسیب‌پذیری‌ها برای انجام حملاتی مشابه بهره می‌گیرند.

کلیراسکای همچنین مدعی شد، با توجه به سوءاستفاده هکرهای ایرانی از آسیب‌پذیری سرورهای VPN باید انتظار حمله آن‌ها به «SonicWall SRA» و «SMA VPN» را در آینده نزدیک داشت؛ زیرا به تازگی 6 آسیب‌پذیری مختلف از این دو بستر به صورت عمومی منتشر شده است.

شرکت یاد شده همچنین مدعی شد هکرهای ایرانی در سال 2019 با موفقیت به صدها رایانه اسرائیلی نفوذ کرده‌اند. در گزارش یک روزنامه اسرائیلی نیز ادعا شده است که ایرانی‌ها در یک حمله گسترده، حجم عظیمی از داده‌های اطلاعاتی را از سامانه‌های دولت‌های مختلف شامل اسرائیل جمع‌آوری کرده‌اند.

بواز دولف (Boaz Dolev)، مؤسس و مدیرعامل کلیراسکای همچنین در یک مصاحبه ادعا کرد:

با وجود حملات سایبری گسترده ایران، بعید به نظر می‌رسد بتوانند اطلاعاتی در رابطه با فناوری‌های پیشرفته هسته‌ای به دست آورند.

دولف از حمله یاد شده با عنوان «فاکس کیتن» (Fox Kitten) یاد کرد که در سه ماه چهارم 2019 انجام گرفت و در آن ده‌ها شرکت و سازمان اسرائیل، آمریکای، عربستان، لبنان، کویت، امارت و چندین کشور اروپایی مورد حمله واقع شدند.

منبع:

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.