about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

سرور کمپین شارپشوتر، به دست تحلیلگران رسید

شرکت مک‌آفی، به تازگی اعلام نمود؛ مدارکی در اختیار دارد که اثبات می‌کند هکرهای کره‌ شمالی، مسئول کمپین شارپشوتر هستند.

به گزارش کارگروه حملات سایبری سایبربان؛ شرکت مک‌آفی -که در دسامبر 2018، گزارشی را در رابطه با یک پویش حمله سایبری به نام شارپشوتر (Operation Sharpshooter) منتشر کرده بود- به تازگی و چند ساعت قبل از شروع اجلاس «RSA 2019»، اطلاعات جدیدی را در این رابطه منتشر کرد. در این تهاجم، بیش از 80 سازمان و صنایع حیاتی مختلف از سراسر جهان مانند: ارتباطات، انرژی، دولت و حوزه‌ دفاعی، هدف قرار گرفتند.

در گزارش پیشین مک‌آفی، آمده بود که ساختار بدافزار مورد استفاده، بسیار به شیوه‌ عملکرد گروه لازاروس (Lazarus) کره شمالی شباهت دارد؛ اما آنان نتوانستند مدرکی برای اثبات این موضوع، ارائه دهند. کارشناسان این شرکت، اخیراً اعلام کردند که پس از اجرای تحقیقات گسترده‌تر، هم‌اکنون توانایی انجام دادن این کار را دارند.

مقامات آمریکایی، به تازگی سرور فرماندهی و کنترلی (C2) را -که باور داشتند در حمله شارپشوتر و چندین تهاجم دیگر، مورد بهره برداری قرار گرفته است- در اختیار تحلیلگران امنیتی قرار دادند.

بخش پژوهش تهدیدات پیشرفته مک‌آفی (McAfee Advanced Threat Research)، موفق شد با بررسی سرور یادشده، ابزارها و تریدکرفت (Tradecraft) به کار رفته را در آن کمپین جاسوسی سایبری، شناسایی کند. این بررسی باعث شد تا چندین سرور فرماندهی و کنترل دیگر -که در گذشته از آن‌ها بهره‌ برداری شده بود- کشف شوند. همچنین مشخص شد که حمله‌ شارپشوتر، از اوایل 2017 آغاز شده است و اهداف آن، مجموعه‌ گسترده‌ای از سازمان‌ها و صنایع مختلف را در بر می‌گیرند.

راج سمانی (Raj Smani)، یکی از پژوهشگران ارشد مک‌آفی گفت:

بررسی‌های گروه پژوهش تهدید پیشرفته، از کدها و داده‌های سرور فرماندهی و کنترل مذکور، بینش بهتری نسبت به چگونگی توسعه شارپشوتر و پیکربندی زیرساخت‌های کنترل، نحوه توزیع بدافزار و شیوه آزمایش پنهانی آن، ارائه می‌دهد. این داده‌ها، به منظور درک عمیق‌تر دشمن، بسیار ارزشمند هستند و همچنین به دستیابی از دفاع قدرتمندتر، کمک می‌کنند.

کریستین بک (Christiaan Beek)، دانشمند و مهندس ارشد مک‌آفی ادامه داد:

شواهد فنی، معمولاً برای درک کامل یک حمله‌ سایبری، کافی نیست؛ زیرا همگی، قطعات پازل را ارائه نمی‌دهند. دسترسی به کد سرور فرماندهی و کنترل دشمن، یک فرصت نادر است. این سامانه‌ها، درحالی که به ندرت در اختیار بخش خصوصی هستند، بینش بهتری را از زیرساخت حمله، در اختیار ما، قرار می‌دهند.

بررسی اسناد جدید، شواهد بیشتری را از شباهت پویش شارپشوتر با گروه لازاروس، نشان می‌دهند. این حملات، همچنان درحال اجرا هستند و تمرکز اصلی و فعلی آن‌ها، زیرساخت‌های خدمات مالی، دولتی و حیاتی است. همچنین کشورهای آلمان، ترکیه، انگلیس و آمریکا، بیش از هر نقطه‌ دیگری، مورد هجوم قرار گرفته‌اند.

سرور اشاره شده، به عنوان زیرساخت فرماندهی و کنترل بدافزار مورد بحث، عمل کرده و با زبان‌های «PHP» و «ASP» نوشته شده است. کاربرد این 2 زبان برنامه‌نویسی وب، باعث شده بود تا به سادگی توسعه یابند و مقیاس‌پذیر باشد. این سرور، در پس‌زمینه، از چندین کامپوننت گوناگون بهره می‌برد که هر یک، وظیفه‌ خاصی دارند. برای مثال، یکی از آن‌ها، وظیفه‌ دانلود ایمپلنت رایزینگ سان (Rising Sun) را از روی یک سرور واسط، برعهده دارد؛ تا به پنهان‌سازی عملیات کمک کند.

رایزینگ‌ سان، یک بدافزار ماژولار، به حساب می‌آید که با گذشت چنین سال، به مرور زمان، تکامل یافته است. در زمان بررسی سرور، مشخص شد که تعدادی از کامپوننت‌های این بدافزار، در سال 2016، به وجود آمده بودند. همچنین نشانه‌هایی از نمونه‌ تکامل یافته درب پشتی «Duuzer» -که در سال 2015 با رایانه‌های کره جنوبی، هدف قرار گرفت- پیدا شد. به علاوه بخشی از کد مورد بررسی نیز به حمله انجام گرفته به شرکت سونی، شباهت داشت.

با بررسی فایل لاگ نیز چندین آدرس آی‌پی شناسایی شدند که متعلق به کشور نامبیا در آفریقا بودند. پژوهشگران مک‌آفی نتوانستند توضیحی برای این مسئله بیابند؛ اما احتمال می‌دهند که پیش از آغاز حمله‌ اصلی، ایمپلنت‌ها در بستر همین آی‌پی‌ها، مورد بررسی قرار گیرند.

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.