about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افرادی ناشناس به تازگی اطلاعاتی را در رابطه با دو گروه هکری در بستر اینترنت منتشر و ادعا کرده‌اند وابسته به دولت ایران هستند.

به گزارش کارگروه بین الملل سایبربان، به نقل از «ZDNet»؛ به تازگی افرادی  ناشناس اطلاعاتی را منتشر کرده و ادعا می‌کنند، این داده‌ها در رابطه با 2 گروه عملیات جاسوسی سایبری ایران هستند.

یکی از ادعاهای صورت گرفته، شامل داده‌های عملیاتی گروه هکری «مادی واتر» (Muddy Water) است. دومین آن‌ها نیز در رابطه با گروهی به نام «موسسه رانا» (Rana Institute) است. با وجود این هنوز هیچ‌گونه ارتباطی میان این موسسه و گروه‌های متهم به جاسوسی منتسب به ایرانی پیدا نشده است.

 

اولین افشاگری در ماه آوریل رخ داد

2 ادعای یاد شده یک ماه پس از این که فردی در یک رسانه اجتماعی پرطرفدار سورس کدهای چندین بدافزار مورد استفاده توسط گروهی هکری به نام «APT34» -با نام دیگر ایل ریگ (OilRig)- را منتشر کرده و مدعی بود که توسط گروه جاسوسی سایبری دولت ایران پشتیبانی می‌شوند، مطرح شدند.

روند افشای اطلاعات دو گروه جدید یاد شده با نمونه‌ی گذشته متفاوت است. هیچ‌یک از آن‌ها اطلاعاتی از سورس کدهای بدافزار منتشر نکرده‌اند؛ در عوض، گزارش آن‌ها شامل تصاویری از سورس کدهایی با منابع ناشناخته، بک‌اندهای سرور فرماندهی و کنترل (C&C) و فهرست از قربانیان هک‌های گذشته است.

چندین شرکت امنیت سایبری مانند کرونیکل (Chronicle)، فایر آی (FireEye)، پالو آلتو نتورک (Palo Alto Networks)، ادعا کرده‌اند که اطلاعات فاش شده در ماه گذشته صحت دارند. محققان امنیتی شرکت‌های کلیراسکای (ClearSky Securit) و مینروا لب (Minerva Labs) نیز مدعی هستند اطلاعات دو گروه جدید، صحت دارند.

به نظر می رسد افشاگران امیدوار هستند که به واسطه‌ی اقدام آنها روابط میان ایران و کشورهای همسایه‌ی آن آسیب ببیند.

 

مادی واتر

افشاگران در بسترهای مختلفی به فروش داده‌هایی می‌پردازند که ادعا می‌کنند متعلق به عملیات مادی واتر است.

از آنجایی که اطلاعات یاد شده برای فروش گذاشته شده‌اند، افشاگران هیچ‌یک از ابزارها را به صورت رایگان منتشر نمی‌کنند.  از آنجایی که افراد مذکور تنها بخش کوچکی از داده‌ها را در قالب اسکرین شات به نمایش گذاشته‌اند، نمی‌توان صحت این اطلاعات را تایید کرد.

 

موسسه رانا

افشاگری سوم در رابطه با موسسه رانا است.

افراد یاد شده تصویری برش خرده از سندی را به نمایش گذاشته‌اند که عبارت «سری» روی آن قابل‌مشاهده بوده و ادعا می شود نشان دهنده ارتباط وزارت اطلاعات ایران و موسسه رانا است. پیمانکاری که افراد مذکور مدعی هستند به منظور انجام عملیات جاسوسی سایبری استخدام شده است.
پژوهشگران کلیراسکای ادعا می‎کنند اسناد مربوط به موسسه رانا صحت دارند. این اسناد فعالیت‌ گروهی جدید را افشا می‌کند که از سال 2015 فعال بوده و تاکنون هیچ اطلاعاتی از آن‌ها وجود نداشت.

کلیراسکای در گزارش خود بیان کرد:

اسناد یاد شده شامل فهرستی از قربانی‌ها، راهبردهای حمله سایبری، مناطق دسترسی، فهرستی از کارمندان و اسکریت شات‌هایی از وبگاه‌های داخلی مرتبط با سامانه‌های جاسوسی هستند. این سندها بخش‌هایی از نوع فعالیت گروه رانا را به نمایش می‌گذارند.

در اسناد فاش شده نام افرادی آمده است که ادعا می‌شود در موسسه رانا فعالیت می‌کنند. همچنین حجم عظیمی از داده‌های کمپین‌های گذشته در آن وجود دارند. بیشتر این کمپین‌ها روی هک خطوط هوایی و وبگاه‌های گردشگری متمرکز بودند که به ترتیب با هدف دستیابی مانیفست‌های مسافران و شماره کارت‌های اعتباری و رزروهای انجام شده صورت می‌گرفتند.

همچنین ادعا می‌شود موسسه مذکور علاوه بر 2 مورد بالا، شرکت‌های بیمه، فناوری اطلاعات و مخابراتی را هدف قرار داده بودند. همچنین آن‌ها به سازمان‌های دولتی و وزارتخانه‌های سراسر جهان حمله کرده‌اند.

در هر یک از اسناد فاش شده ادعا می‌شود، از هکرهای رانا خواسته شده است تا بدافزاری را توسعه بدهند. قابل‌توجه‌ترین پروژه که به این گروه اختصاص داده شده است، توسعه نرم‌افزاری مخرب بود که می‌توانست به سامانه‌های کنترل صنعتی اسکادا (SCADA) آسیب وارد کند. درست به مانند استاکس نت و شمعون.

تازه ترین ها
دستورالعمل‌های
1404/09/13 - 16:05- هوش مصنوعي

دستورالعمل‌های هوش مصنوعی برای دادگاه‌ها و محاکم قضایی

یونسکو دستورالعمل‌های هوش مصنوعی را برای دادگاه‌ها و محاکم قضایی منتشر کرد.

همکاری
1404/09/13 - 15:20- هوش مصنوعي

همکاری ویکی‌پدیا با شرکت‌های بزرگ فناوری

ویکی‌پدیا در حال همکاری با شرکت‌های بزرگ فناوری در زمینه هوش مصنوعی است.

تحقیقات ضد انحصاری اتحادیه اروپا در مورد واتس‌اپ

اتحادیه اروپا تحقیقات ضد انحصاری را در مورد واتس‌اپ آغاز خواهد کرد.