about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

اسراییل در تلاش برای نفوذ به محیط Air-gap

به گزارش واحد متخصصین سایبربان، محققان امنیتی چک‌پوینت مدت‌هاست به دنبال راه‌حلی برای نفوذ به محیط‌های Air-gap هستند. منظور از محیط Air-gap، ایزوله بودن آن‌ها از هرگونه ارتباط با محیط خارجی است. به دلیل امکان نفوذ از طریق اینترنت یا هر بستر عمومی دیگری، هیچ‌گونه ارتباط خارجی ازجمله اینترنت و امواج رادیویی در محیط‌های Air-gap وجود ندارد.

این نوع طراحی به دلیل حساسیت بالای مراکز مهم کشور مانند مراکز انرژی، امنیت و سایر موارد حساس است به‌ گونه‌ای که ضربه زدن به آن‌ها خسارت جبران‌ناپذیری به همراه خواهد داشت. ازجمله مراکزی که از این معماری استفاده می‌کند، نیروگاه‌های هسته‌ای ازجمله نطنز است که با روش‌های معمول سایبری نمی‌توان به آن‌ها نفوذ کرد. ویروس استاکس‌نت توانست از طریق فلش آلوده به سامانه‌های نطنز نفوذ کند.

هکرهای اسرائیلی به‌منظور ضربه زدن به ایران، مدت‌هاست به دنبال روش‌های مختلف عبور از محدودیت‌های Air-gap هستند. هم‌اکنون این هکرها به ادعای خود بدافزاری را توسعه داده‌اند که مخصوص سامانه‌های Air-gap بوده و می‌تواند به‌آرامی تمامی سامانه‌های موجود در Air-gap را آلوده سازد.

نحوه نفوذ به محیط‌های Air-gap از راه سخت‌افزار است. یعنی سخت‌افزارهایی که خریداری می‌شوند دارای قابلیت نفوذ به‌طور ذاتی هستند. روش جدید هکرهای اسرائیل از طریق دستگاه KVM است که همزمان چندین سیستم به آن متصل هستند و بسیار کاربرد دارد.

معمولاً در صنایع به‌منظور تأمین امنیت از دو سامانه، یکی به‌صورت آنلاین و سامانه دیگر منبع ذخیره اطلاعات حساس استفاده می‌شود. سامانه دوم هرگز نباید حتی برای لحظه‌ای به اینترنت وصل شود. معمولاً برای راحتی کار ادمین‌ها و کارمندان، این سامانه‌های توسط دستگاه KVM به یکدیگر متصل می‌شوند. همین نقطه ضعفی است که در اکثر سامانه‌های Air-gap وجود دارد.

 

دستگاه KVM می‌تواند بدافزار را از طریق سامانه متصل به اینترنت دریافت کرده و وارد سامانه Air-gap کند. هر به‌روزرسانی و دستور دیگری نیز از همین طریق انجام می‌شود. با این شرایط حتی اگر امن‌ترین سیستم‌عامل هم استفاده شود، به دلیل وجود KVM همیشه راه برای هکرها باز است.

در حال حاضر KVMها در حال به‌روزرسانی هستند تا قابلیت اختصاص IP هم داشته باشند که اوضاع از این هم خطرناک‌تر خواهد شد.

تازه ترین ها
تمرکز
1404/09/26 - 19:27- آفریقا

تمرکز آفری‌پل بر تهدیدات سایبری منطقه‌ای و تعمیق همکاری‌های فرامرزی

کشورهای آفریقایی با محوریت آفری‌پل، برای مقابله مؤثرتر با جرایم سایبری فرامرزی، همکاری اطلاعاتی، آموزشی و حقوقی خود را گسترش می‌دهند.

تقویت
1404/09/26 - 19:20- آمریکا

تقویت همکاری امنیتی رومانی و اف‌بی‌آی

رومانی و اف‌بی‌آی با ایجاد یک کارگروه مشترک، همکاری اطلاعاتی و آموزشی خود را برای مقابله با تهدیدات نوظهور گسترش می‌دهند.

معرفی
1404/09/26 - 19:14- آمریکا

معرفی گزینه ترامپ برای ریاست هم‌زمان سایبرکام و آژانس امنیت ملی

دونالد ترامپ قصد دارد ژنرال جاشوا راد را در مقطعی حساس از تهدیدات سایبری، به ریاست فرماندهی سایبری و آژانس امنیت ملی آمریکا منصوب کند.