about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک گروه هکری تحت حمایت دولتی ایران متهم به استفاده نوع جدیدی از بدافزار به نام بلاچاو (BellaCiao) علیه چندین هدف در ایالات متحده، اروپا، هند، ترکیه و سایر کشورها شده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، محققان شرکت امنیت سایبری بیت دیفندر (Bitdefender) این بدافزار را که به عنوان APT35/APT42 که همچنین به نام مینت سند استورم (Mint Sandstorm) یا چارمینگ کیتن (Charming Kitten) نیز شناخته می شود، به یک گروه تهدید دائمی پیشرفته که گفته می‌شود توسط سپاه پاسداران انقلاب اسلامی ایران اداره می‌شود، نسبت داده اند.
مارتین زوگک (Martin Zugec)، مدیر راه‌حل‌های فنی بیت دیفندر، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) می گوید که توسعه‌دهندگان بدافزار، بلاچاو را به عنوان اشاره‌ای به آهنگ فولکلور ایتالیایی در مورد مبارزه با مقاومت نامگذاری کرده اند.
بلاچاو یک بدافزار دراپر (dropper) است که برای ارسال سایر بدافزارها به دستگاه هدف بر اساس دستورالعمل‌های مهاجمان طراحی شده است. زوگک می گوید:

این برنامه کاملاً مخفیانه طراحی شده است و با عوامل تهدید ارتباط زیادی برقرار نمی کند و در حین کار در دریافت دستورالعمل ها کاملاً منفعل است. من هرگز تکنیکی را که آنها استفاده می کنند، ندیده ام. هر ایمپلنت برای هدف خاصی سفارشی شده است. بلاچاو کاملاً طوری طراحی شده است که پس از ارتباط اولیه، تقریباً به حالت مخفی تبدیل می شود. تا زمانی که استفاده کنندگان از بلاچاو آمادگی استفاده از دسترسی خود را نداشته باشند، این بدافزار کاری انجام نخواهد داد.

بر اساس تجزیه و تحلیل آنها از چندین هدف مختلف، زوگک در ادامه می گوید:

واضح است که هکرها قربانیان را بر اساس نام پوشه هایی که محققان پیدا کرده اند سازماندهی می کنند. محققان پوشه هایی به نام های اسرائیل، ترکیه، اتریش، هند و ایتالیا را کشف کرده اند.

زئگک همچنین معتقد است که آنها قادر به کشف ناقل آلودگی اولیه نیستند، اما می گوید که اهداف اولیه، سرورهای مایکروسافت اکسچنج (Microsoft Exchange) هستند، به این معنی که هکرها به احتمال زیاد از یکی از زنجیره های سوء استفاده از مایکروسافت اکسچنج مانند پروکسی شل (ProxyShell) یا پروکسی نات شل (ProxyNotShell) استفاده کرده اند. زوگک خاطرنشان می کند که گروه چارمینگ کیتن نیز حین استفاده از آسیب‌پذیری Log4j در طول حملات خود دستگیر شده‌اند.
به محض اینکه بلاچاو مستقر شد، سعی می کند مایکروسافت دیفندر (Microsoft Defender) را غیرفعال کند. بیت دیفندر می گوید که این بدافزار سپس در را برای گونه‌های دیگری که معمولاً برای اهداف جاسوسی، سرقت اطلاعات، باج‌افزار/اخاذی و موارد دیگر استفاده می‌شوند، باز می‌کند.
این کمپین بسیار پیچیده است و بیت دیفندر ادعا می کند که در حال حاضر نیز ادامه دارد.
ما معتقدیم که این کمپین مرحله بعدی پس از انجام حملات فرصت طلبانه است. محققان می گویند که چارمینگ کیتن به طور بی رویه ای به دنبال سیستم های آسیب پذیر می گردد (با استفاده از اکسپلویت های آسیب پذیری)، سپس بدافزار سفارشی (بلاچاو) برای سازمان های در معرض خطر توسعه یافته و از راه دور مستقر می شود.
مایکروسافت که این گروه را مینت سند استورم می نامد، هفته گذشته ادعا کرده بود که همان گروه هکر ایرانی بیشتر سال های 2021 و 2022 را مستقیماً به حمله به زیرساخت های حیاتی ایالات متحده از جمله بنادر دریایی، شرکت های انرژی، سیستم های ترانزیت و یک شرکت بزرگ آب و گاز ایالات متحده پرداخته بوده است.
مایکروسافت توضیح می دهد:

به نظر می‌رسد که افزایش تهاجم عوامل تهدیدکننده ایران در ارتباط با سایر اقدامات ایران تحت یک دستگاه جدید امنیت ملی است، که نشان می‌دهد چنین گروه‌هایی در عملیات خود محدودیت کمتری دارند. با توجه به حضور افراد تندرو میان سیاستگذاران در تهران و تحریم‌هایی که قبلاً بر سازمان‌های امنیتی ایران وضع شده بود، گروه‌های فرعی مینت سند استورم ممکن است در انجام فعالیت‌های مخرب سایبری، محدودیت کمتری داشته باشند.
 

منبع:

تازه ترین ها
هوش
1404/09/27 - 18:53- هوش مصنوعي

هوش مصنوعی مشکلات علمی پیچیده را ساده می‌کند

چارچوب جدید هوش مصنوعی مشکلات علمی پیچیده را به معادلات اساسی ساده می‌کند.

آموزش
1404/09/27 - 18:00- هوش مصنوعي

آموزش هوش مصنوعی در اتاق‌های خبر توسط اوپن‌اِی‌آی

اوپن‌اِی‌آی، آموزش هوش مصنوعی را برای اتاق‌های خبر در سراسر جهان‌گسترش می‌دهد.

حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.