about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

بازگشت هکرهای OilRig به ادعای کلیراسکای

 

به گزارش واحد هک و نفوذ سایبربان؛ محققانPalo Alto Networks  ادعا می‌کنند که گروه OilRig را مدتی زیر نظر داشته و دریافته‌اند که این گروه با بهره‌گیری از تهدید پیشرفته و مستمر، بر ضد سازمان‌های دولتی، موسسات مالی و شرکت‌های فناوری عربستان سعودی، اسرائیل، امارات متحده عربی، لبنان، کویت، قطر، امریکا و ترکیه حملات سایبری انجام داده است.

 


Palo Alto Networks نام OilRig را برای آن دسته از عوامل تهدیدزا برگزیده که از فایل‌های اکسل آلوده موسوم به Clayslide و درب پشتی موسوم به Helminth استفاده می‌کنند. این شبکه تحقیقاتی اعلام کرده که OilRig دوباره فعال شده و در حلقه حملات اخیر که برخی سازمان‌های اسرائیلی از جمله شرکت‌های فناوری اطلاعات، شبکه ملی پست و موسسات ملی را هدف گرفته، ردپای این گروه دیده شده است.

 


طبق ادعای کارشناسان امنیتی کلیراسکای، هکرهای ایرانی یک پرتال وی‌پی‌ان جونیپر نتورکز (Juniper Networks VPN) جعلی راه انداخته و از حساب‌های ایمیل شرکت‌های فناوری اطلاعات برای فریب قربانیان بهره برده‌اند. ایمیل‌های ارسالی حاوی لینک‌هایی بوده که قربانیان را به پرتال وی‌پی‌ان جعلی هدایت می‌کرده است.

 


در گزارش تحلیلی کلیراسکای آمده است: «ایمیل‌ها از حساب کاربری یکی از شرکت‌های فناوری اطلاعات ارسال گردیده است. ایمیل‌های مشابهی نیز از سایر شرکت‌های فناوری اطلاعات در همان زمان ارسال شده است. این امر نشان می‌دهد که هکرها پایگاه ثابتی در شبکه‌های شرکت‌ها برای خود دست و پا کرده‌اند یا این که حداقل، به برخی از رایانه‌ها یا حساب‌های ایمیل این شرکت‌ها دسترسی داشته‌اند.

 


قربانیان، با کلیک بر روی لینک موجود در ایمیل، به سایت تقلبی جونیپر هدایت شده و در آنجا از آنها درخواست می‌شد که نرم‌افزار وی‌پی‌ان را نصب کنند. در این مرحله، هکرها از یکی از نرم‌افزارهای معتبر جونیپر نتورکز استفاده می‌کردند که بدافزار Helminth را در خود جای داده بود. هکرها نرم‌افزار مذکور را با یک گواهی کد امضای معتبر که از سوی سیمنتک برای یک شرکت نرم‌افزاری مستقر در امریکا به نام AI Squared صادر شده بود، امضا کرده بودند. بنا بر ادعای محققان، نمونه دومی از بدافزار Helminth نیز کشف شد که با یکی دیگر از گواهی‌های صادر شده برای شرکت AI Squared امضا شده بود. این به این معناست که هکرها احتمالا با در دست گرفتن شبکه شرکت AI Squared، به یکی از کلیدهای مجاز شرکت دسترسی پیدا کرده‌اند. احتمال دیگر آن است که هکرها با جا زدن خود به عنوان AI Squared، از سیمنتک تقاضای صدور گواهی کرده باشند.

 


در موردی دیگر، محققان حملاتی را کشف کرده اند که در آنها OilRig از چهار دامنه متعلق به دانشگاه آکسفورد برای حمله بهره برده است. چهار دامنه مذکور عبارتند از: oxford-symposia.com، oxford-careers.com، oxford.in، oxford-employee.com.

 


طبق ادعای کلیراسکای، هکرها در یکی از این حملات، سایتی جعلی با عنوان ثبت‌نام کنفرانس آکسفورد راه‌اندازی می‌کنند. هنگامی که قربانیان از سایت بازدید می‌کنند از آنها درخواست می‌شود برای انجام پیش‌ثبت‌نام اقدام به نصب برنامه‌ای کنند که بدافزار را در خود پنهان کرده است. هکرها در این مورد هم از گواهی امنیتی شرکت AI Squared استفاده کرده‌اند.

 


در سال 2015، محققان سیمنتک گزارشی درباره فعالیت‌های دو گروه هکر ایرانی به نام‌های Cadelle و Chafer منتشر کردند که از دو درب پشتی برای جاسوسی از ایرانیان و سازمان‌های غرب آسیا استفاده می‌کردند. آدرس آی‌پی اشاره شده در گزارش سیمنتک که به زیرساخت C&C مرتبط بود و گروهChafer  از آن استفاده می‌کرد، همان آدرسی است که OilRig به کار گرفته است. کلیراسکای مدعی است که این یکسان بودن آدرس آی‌پی نشان می‌دهد که Chafer همان Oilrig است.
 

 

تازه ترین ها
پاکستان
1404/09/25 - 20:02- آسیا

پاکستان صدرنشین جستجوی محتوای نامناسب در جهان

مدیر کل اداره مخابرات پاکستان گفت که این کشور همچنان در صدر جستجوهای مربوط به محتوای نامناسب در سطح جهانی قرار دارد.

قوانین جدید مالزی درمورد پلتفرم‌های اصلی رسانه اجتماعی

مالزی قوانین جدیدی را در مورد پلتفرم‌های اصلی رسانه‌های اجتماعی برای تقویت ایمنی آنلاین، به ویژه برای کودکان، اجرا کرد.

برگزاری
1404/09/25 - 18:57- سایرفناوری ها

برگزاری سمینار آموزش فناوری‌های هوشمند هوآوی در تونس

سمینار هوآوی در مورد آموزش فناوری‌های هوشمند و خدمات پزشکی از راه دور در تونس برگزار شد.