about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

به گزارش واحد امنیت سایبربان؛ گروهی از محققان امنیتی شرکت‌های «ESET» و دراگس (Dragos) با بررسی حمله‌ی سایبری به شبکه برق اوکراین موفق به شناسایی بدافزار جدیدی به نام « اینداسترویر » (Industroyer) یا «کرش اوراید» (Crash Override) شده‌اند که قابلیت از بین بردن شبکه‌های برق سراسر جهان را دارد.
بر اساس گزارش محققان شرکت «ESET»، کد مخرب یاد شده می‌تواند به صورت مستقیم سوییچ‌های موجود در پست‌های برق و قطع کننده‌ی مدارها را کنترل کرده و پتانسیل مورد استفاده قرار گرفتن برای خاموش کردن توزیع برق یا وارد کردن آسیب فیزیکی به تجهیزات موجود در توزیع‌ها را دارد.
سو کلی (Sue Kelly)، مدیرعامل شرکت عمومی برق آمریکا (American Public Power Association)، گفت: «ارائه‌دهندگان برق آمریکا هشدارهای لازم را، به ویژه در زمینه پیچیدگی برنامه دریافت کرده‌اند.»
کلی اشاره کرد سازمان‌ها و شرکت‌های برقی که از خدماتشان استفاده می‌کنند با سازمان‌های ملی آمریکا و بین‌المللی همکاری می‌کنند تا نرم‌افزارهای مخبر و تهدیدات آن‌ها شناسایی شوند.
مارک ودرفورد (Mark Wearherford)، استراتژیست امنیت سایبری ارشد شرکت امنیتی وی‌آرمور (VArmour)، گفت: «نرم‌افزارهای خودکار مخربی که به شبکه‌های برق حمله می‌کنند یک مسئله بزرگ به حساب می‌آیند.»
ورفورد اشاره کرد خطر بدافزار این است که می‌تواند به طور خودکار قطع کننده‌های مدار موجود در سامانه برق را که وظیفه جلوگیری از بار اضافی موجود را در خطوط الکتریکی را داشته و آن را تحمل می‌کنند از کار بیندازد. بعد از مختل کردن قطع کننده‌ی اول بدافزار به سمت مدارهای بعدی حرکت کرده و همین کار را تکرار می‌کند؛ در نتیجه اگر این کار به میزان کافی انجام شود در تمام شبکه بار اضافی ایجاد شده و آن را از کار خواهد انداخت.
وی گفت: «در بعضی مواقع روش بالا باعث می‌شود راه‌اندازی مجدد شبکه‌ی برق چندین روز زمان نیاز داشت باشد.»


محققان اشاره کردند شیوه‌ی به‌کارگیری اینداسترویر ، نسبت به برنامه‌های قبلی ساده‌تر بوده و در واقع برای وارد آوردن آسیب به کار گرفته نشده است بدین معنا که احتمالاً کسی که حمله دسامبر را انجام داده نیت حمله نداشته و صرفاً در حال «تست کردن واتر»1 (Testing the Water) بود.
در شبکه‌های کنترل صنعتی از پروتکل‌های ارتباطی خاصی استفاده می‌شود که نسبت به نمونه‌های مشابه مورد استفاده توسط بانک‌ها، کسب‌وکارها و خورده فروشی‌ها از امنیت کمتری برخوردار هستند.
روبرت لیپوسکی (Robert Lipovsky)، پژوهشگر ارشد بدافزار ESET گفت: «تجهیزات شبکه‌ی برق از سال‌ها قبل بدون در نظر گرفتن موارد امنیتی توسعه داده شدند. این ابزارها برای شبکه‌های هوشمند یا ارتباطات متقابل طراحی نشده بودند.»
گزارش‌ها نشان می‌دهد کشور آمریکا از سال‌ها قبل نسبت به چنین حملاتی هشدار داده است. به عنوان مثال می‌توان به فرمان اجرای دونالد ترامپ در ماه می 2017 اشاره کرد که به تهدیدات شبکه‌ی برق پرداخته بود.
رحیم بیاح (Rahem Beyah)، محقق موسسه فناوری جورجیا (Georgia Institute of Technology) گفت: «سهولت استفاده از اینداسترویر نگران کننده است.»
بیاح، به عنوان فردی که هک زیرساخت‌ها و محافظت از آن‌ها را به فارغ‌التحصیلان رشته‌ی علوم رایانه آموزش می‌دهد، گفت: «من می‌دانستم روزی اتفاق یاد شده رخ خواهد داد؛ اما انتظار نداشتم به این زودی شاهد آن باشم.»
وی اشاره کرد نرم‌افزارهایی که می‌توانند یک شبکه‌ی برق را از کار بیندازند، دیگر نیازی به پشتوانه‌ی منابع ملی ندارند؛ بلکه یک دانشجوی کارشناسی ارشد علوم رایانه نیز می‌تواند یک ماژول را به نرم‌افزارهای مخرب اضافه کند.
متخصصان توضیح دادند هم‌اکنون هیچ نشانه‌ای از حضور بدافزار کرش اوراید در آمریکا وجود ندارد؛ اما شیوه تولید پیچیده‌ی این برنامه باعث شده است تا بتوان به سادگی آن را در این کشور نیز مورد استفاده قرار داد.
نزدیک به 50 پروتکل مختلف در سراسر جهان برای سیستم‌های کنترل قدرت ایجاد شده‌اند؛ اما سامانه کرش اوراید به سادگی امکان ساخت ماژولی برای حمله به هدفی خاص و اضافه کردن آن به چارچوبش را فراهم می‌کند.
برای نمونه کرش اوراید شامل ماژولی برای حمله به «IEC61850»-برنامه‌ی خودکارسازی ایستگاه جانبی اوکراین (substation automation)- می‌شود که یکی از سامانه‌های الکتریکی رایج اروپا است.
به طور مشابه در آمریکا نیز از برنامه‌ی «DNP3» استفاده می‌شود. گالینا آنتُوا (Galina Antova)، مؤسس شرکت امنیت کنترل صنعتی کلارتی (Claroty) گفت: «با توجه به ماهیت ماژولار بدافزار مخرب یاد شده، تغییر آن برای کسب توانایی حمله به پروتکل‌های آمریکا بسیار ساده است.»
رابرت لی (Robert Lee)، مؤسس و مدیرعامل شرکت امنیتی کنترل صنعتی دراگس گفت: «کد یاد شده بسیار نگران کننده است؛ زیرا به سادگی هر چه تمام‌تر می‌تواند علیه شبکه‌های توزیع برق آمریکا گسترش پیدا کند.»
کارشناسان امنیت توضیح دادند هنوز هویت فرد یا افراد حمله‌کننده به اوکراین مشخص نیست؛ اما مقامات این کشور روسیه را مقصر این کار می‌دانند.

_____________________________

1- به آزمایش یک رویکرد که از مزایا و معایب آن اطمینانی حاصل نشده است و بررسی نتایج در یک شرایط تحت کنترل تست کردن واتر گفته می‌شود.

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.