about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

کارشناسان ادعا کردند که گروه تهدید دائمی پیشرفته مرتبط با ایران به نام «APT34» به اهداف دولتی در امارات متحده عربی حمله سایبری است.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که گروه تهدید دائمی پیشرفته مرتبط با ایران به نام «APT34»، بار دیگر در حال انجام یک حمله زنجیره تأمین با هدف نهایی دستیابی به اهداف دولتی در امارات متحده عربی است.

ماهر یاموت (Maher Yamout)، محقق ارشد امنیت مرکز تحقیقات کسپرسکی (Kaspersky) در اروپای شرقی، خاورمیانه و آفریقا (EEMEA)، گفت که مهاجمان از فرم استخدام مخرب فناوری اطلاعات به عنوان فریب استفاده کردند. وی مدعی شد که APT34، با نام مستعار «OilRig» و «MuddyWater»، یک وب‌سایت جعلی ایجاد کرد تا خود را به عنوان یک شرکت فناوری اطلاعات در امارات متحده عربی نشان دهد، فرم استخدام را به یک شرکت فناوری اطلاعات هدف ارسال و هنگامی که قربانی سند مخرب را باز کرد تا احتمالاً برای شغل آگهی شده فناوری اطلاعات درخواست دهد، اطلاعات سرقت بدافزار اجرا شده است.

یاموت مدعی شد که این بدافزار اطلاعات حساس و اعتبارنامه‌هایی را جمع‌آوری کرده که به APT34 اجازه دسترسی به شبکه‌های مشتریان شرکت فناوری اطلاعات را می‌دهد. او توضیح داد که مهاجم به طور خاص به دنبال هدف قرار دادن مشتریان دولتی با استفاده از زیرساخت ایمیل گروه فناوری اطلاعات قربانی برای ارتباطات فرماندهی و کنترل (C2) و استخراج داده‌ها بوده است. کسپرسکی نتوانست تأیید کند که حملات دولتی به دلیل دید محدود در پایین‌دست آن موفقیت‌آمیز بوده یا خیر، اما یاموت اظهار داشت :

«ما با توجه به میزان موفقیت معمولی گروه، آنها را با اطمینان متوسط به بالا ارزیابی می‌کنیم.»

براساس تحقیقات کسپرسکی، نمونه‌های بدافزار مورد استفاده در کمپین امارات متحده عربی شبیه نمونه‌های مورد استفاده در حمله قبلی زنجیره تأمین APT34 در اردن است که از تاکتیک‌ها، تکنیک‌ها و رویه‌های مشابه (TTPs) از جمله هدف قرار دادن نهادهای دولتی استفاده می‌کرد. در آن نمونه، محقق ارشد امنیت مرکز تحقیقات کسپرسکی ادعا کرد که ظاهراً از لینکدین برای ارائه یک فرم شغلی استفاده شده، در حالیکه جعل هویت تلاش‌های استخدام یک شرکت فناوری اطلاعات است.

گامبیت (gambit) استخدام‌کننده شغلی تاکتیکی است که در طول سال‌ها از سوی گروه‌های حمله سایبری متعددی از جمله گروه لازاروس (Lazarus) متعلق به کره شمالی در بیش از یک مورد و مهاجمان سایبری که ادعا می‌کنند استخدام‌کنندگان نظامی هستند، استفاده شده است.

بنابر ادعای کارشناسان، APT34 یک گروه تهدید ایرانی است که عمدتاً در خاورمیانه با هدف قرار دادن سازمان‌هایی در این منطقه در صنایع مختلف فعالیت می‌کند و قبلاً با سایر فعالیت‌های نظارت سایبری مانند حمله به امارات در اوایل سال جاری مرتبط بوده است.

محققان مدعی شدند که این گروه هکری اغلب حملات زنجیره تأمین را انجام می‌دهد، جایی که گروه تهدید از رابطه اعتماد بین سازمان‌ها برای حمله به اهداف اصلی خود استفاده می‌کند و به طور سیستماتیک سازمان‌های خاصی را که به نظر می‌رسد با دقت برای اهداف راهبردی انتخاب شده‌اند، هدف قرار می‌دهد.

طبق تحقیقات ماندیانت (MandiantAPT34 حداقل از سال 2014 عملیاتی شده است، از ترکیبی از ابزارهای عمومی و غیر عمومی استفاده می‌کند که اغلب عملیات‌های اسپیر فیشینگ را با استفاده از حساب‌های در معرض خطر انجام می‌دهد که گاهی اوقات با تاکتیک‌های مهندسی اجتماعی همراه است.

ماندیانت در گزارش خود ادعا کرد :

«ما ارزیابی می‌کنیم که APT34 از طرف دولت ایران براساس جزئیات زیرساختی که حاوی ارجاع به ایران، استفاده از زیرساخت‌های ایران و هدف‌گیری مطابق با منافع دولتی است، کار می‌کند.»

این ارزیابی به‌وسیله دولت آمریکا به اشتراک گذاشته شده که سال گذشته ایران را به دلیل فعالیت‌های APT34 تحریم کرد.

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.