about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققان دریافته اند که یک حادثه امنیت سایبری در یک بیمارستان اروپایی، گسترش کنترل نشده بدافزار توسط هکرهای مرتبط با ارتش چین را نشان می دهد.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، کارشناسان شرکت امنیت سایبری چک پوینت (Check Point) درباره حادثه‌ای که در اوایل سال جاری در بیمارستانی که به طور ناخواسته تحت تأثیر یک بدافزار که به شبکه مؤسسه مراقبت‌های بهداشتی معرفی شده بود، سخن می گویند.

محققان چک پوینت، یک درایو یو اس بی آلوده را به کامارو دراگون (Camaro Dragon) ردیابی کرده اند؛ یک عامل تهدید جاسوسی مستقر در چین که فعالیت‌هایش بر دولت‌ها و موسسات آسیای جنوب شرقی متمرکز است.

سرگئی شیکویچ، مدیر گروه اطلاعات تهدید در چک پوینت ریسرچ، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) می گوید:

این مورد برای ما برجسته بود؛ زیرا ما شاهد انتشار غیرقابل کنترل یک عامل تهدید جاسوسی شناخته شده چینی از طریق دستگاه های یو اس بی بودیم.
تحقیقات ما فاش می کند که اگرچه منشأ آن در آسیای جنوب شرقی است، اما در حال حاضر این آلودگی در مناطق مختلف در سراسر جهان شناسایی شده است. این موضوع نگران‌کننده بود؛ زیرا یکی از اهداف اصلی این عامل مخرب احتمالاً نفوذ به شبکه‌های ارتباطی بخش‌بندی شده یا محدود با استفاده از این روش است.

پاسخ دهندگان حادثه متوجه می شوند که یکی از کارمندان بیمارستان در کنفرانسی در آسیا شرکت کرده و با یکی دیگر از شرکت کنندگان سخنرانی انجام داده است.

لپ‌تاپ آن شخص به بدافزار ویسپ رایدر (WispRider) آلوده بوده است؛ یک بدافزار قدرتمند که نه تنها می‌تواند آنتی‌ویروس را دور بزند و درهای پشتی را در سیستم ایجاد کند، بلکه خود را به درایوهای جداشدنی تازه متصل نیز گسترش می‌دهد.

هنگامی که کارمند بیمارستان یو اس بی خود را با شخصی که با او قرار بر ارائه داشته به اشتراک می گذارد، یو اس بی آلوده می شود.

کارمند به بیمارستان خود در اروپا باز می گردد، یو اس بی را وصل می کند و بدافزار را به سیستم کامپیوتری بیمارستان منتقل می کند.

محققان نسبت به توانایی این بدافزار برای انتشار خودکار و غیرقابل کنترل در چندین دستگاه، ابراز نگرانی می کنند.

آنها می گویند:

این رویکرد نه تنها نفوذ به سیستم‌های بالقوه ایزوله را امکان‌پذیر می‌سازد، بلکه دسترسی به مجموعه وسیعی از موجودیت‌ها، حتی آن‌هایی را که هدف اصلی نیستند را اعطا کرده و حفظ می‌کند.

گروه ای پی تی (APT) کامارو دراگون (Camaro Dragon) به استفاده از دستگاه‌های یو اس بی به عنوان روشی برای آلوده کردن سیستم‌های هدفمند ادامه داده و به طور موثر این تکنیک را با سایر تاکتیک‌های شناخته شده ترکیب می‌کند.

این گروه که توسط محققان با نام‌های پاندای موستانگ (Mustang Panda) و لومینوسموس (LuminousMoth) نیز شناخته می‌شود، مدت‌هاست که متهم به استفاده از درایوهای یو اس بی آلوده به عنوان راهی برای انجام حملات خود، به‌ویژه علیه دولت‌های جنوب شرقی آسیا و آفریقا شده است.

گابور ساپانوس، مدیر تحقیقات تهدید در سوفوس (Sophos) می گوید که محققان دریافته اند که سازمان‌های دولتی در سراسر آسیای جنوب شرقی در نوامبر گذشته با درایوهای یو اس بی که دارای بدافزار پلاگ اکس (PlugX) بوده اند (ابزار مخربی که در سال 2008 توسط پاندای موستانگ ساخته شده است)، هدف قرار گرفته اند.

این کمپین سازمان های دولتی در مغولستان، پاپوآ گینه نو، غنا، زیمبابوه و نیجریه را هدف قرار داده است.

طبق یک پست در وبلاگ ماندیانت (Mandiant) در ماه نوامبر، یک کمپین یو اس بی چینی دیگر نیز در آسیای جنوب شرقی احتمالاً از سپتامبر 2021 آغاز شده است.

چک پوینت می گوید که نسخه بدافزار ویسپ رایدر که در این حمله دیده اند، با عملکردهای درب پشتی بهتر و تاکتیک‌های انتشار بهتر، بهبود یافته است.

این حادثه، نیاز فوری سازمان‌ها به هوشیاری و برداشتن گام‌هایی برای حفاظت از دارایی‌های خود را نشان می‌دهد.

محققان پیشنهاد می کنند که سازمان‌ها از استفاده از درایوهای ناآشنا در دستگاه‌های شرکتی، از جمله ممنوعیت کامل استفاده از آن‌ها، به استثنای مواردی که از منابع قابل اعتماد تهیه شده و برای بدافزار یا راه‌حل‌های جایگزین مانند ذخیره‌سازی‌های ابری یا پلت‌فرم‌های اشتراک‌گذاری فایل رمزگذاری‌شده اسکن شده باشند، خودداری کنند.

پاندای موستانگ قبلا متهم به هدف قرار دادن نخست وزیران و رهبران جنوب شرق آسیا، از جمله میانمار و همچنین سازمان اطلاعات اندونزی و حتی دولت روسیه و نیز مخابرات در سراسر جهان شده بود.

این گروه طی چندین سال از فریب های مرتبط با کووید-19 و حمله روسیه به اوکراین برای انتشار بدافزارهایی مانند پلاگ اکس استفاده کرده است.

گزارشی از رویترز نشان می دهد که پاندای موستانگ به سرقت اطلاعات از سیستم‌های فناوری اطلاعات اتحادیه آفریقا متهم شده است و تا جایی پیشروی کرده است که به نظارت بر تغذیه دوربین‌های امنیتی رسیده است.

منبع:

تازه ترین ها
راه‌اندازی
1404/08/19 - 11:32- تروریسم سایبری

راه‌اندازی دومین مرکز تحقیق و توسعه شرکت Island در تل‌آویو

استارت‌آپ امنیت سایبری «Island» دومین مرکز تحقیق و توسعه خود را در سرزمین‌های اشغالی افتتاح خواهد کرد.

برنامه‌های
1404/08/19 - 10:37- سایرفناوری ها

برنامه‌های اپل برای سیستم ارتباط ماهواره‌ای آیفون لو رفت

اپل برنامه‌های بسیار بزرگی برای گسترش سیستم ارتباط ماهواره‌ای آیفون دارد.

نسل
1404/08/19 - 10:32- هوش مصنوعي

نسل Z در خط مقدم تحول فناوری و هوش مصنوعی در مدیریت کشور

در جریان اجلاس مدیران پیشرو در کیفیت و تعالی سازمانی، موضوع «مدیریت دیجیتال و نقش نسل Z در آینده ساختار اداری کشور» به‌عنوان یکی از محورهای مهم، مورد توجه قرار گرفت.