about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

بر اساس یک گزارش جدید، یک گروه هکری مشکوک تحت حمایت دولتی مستقر در چین از آسیب‌پذیری‌های روز صفر سوء استفاده کرده و بدافزارهای سفارشی را برای جاسوسی از سازمان‌های دفاعی، دولتی، فناوری و مخابراتی مستقر کرده است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، شرکت امنیت سایبری ماندیانت (Mandiant) می گوید که در سال‌های اخیر، ده‌ها مورد نفوذ را بررسی کرده است که در آن گروه‌های مرتبط با چین از این تکنیک‌ها برای سرقت اطلاعات کاربری و حفظ دسترسی طولانی‌مدت به دستگاه‌های قربانیان استفاده کرده‌اند.
یک گروه که توسط ماندیانت با نام یو ان سی 3886 (UNC3886) ردیابی شده است، در چندین حمله در اواسط سال 2022 مشاهده شده است که سیستم‌های امنیتی شبکه، فایروال‌ها و فناوری‌های مجازی‌سازی را هدف قرار می‌داده که رایانه‌ها را قادر می‌ساخته تا چندین سیستم عامل و برنامه را به طور همزمان اجرا کنند.
این گروه از درهای پشتی در سیستم های فورتینت (Fortinet) و وی ام ور (VMware) برای حمله به دستگاه های قربانیان استفاده می کند. چارلز کارماکال، مدیر ارشد فنی ماندیانت به خبرگزاری ریکورد (The Record) می گوید که محققان نزدیک به 10 قربانی را در صنایع دفاع، فناوری و مخابرات در ایالات متحده، اروپا و آسیا شناسایی کرده اند که تحت تأثیر این حملات قرار گرفته اند.
بر اساس تحقیقات مشترک ماندیانت و فورتینت، هکرها بدافزار خود را در چندین سیستم فورتینت مستقر کرده اند.
گروه هکری ابتدا به دستگاه مدیریت متمرکز فورتینت، یعنی فورتی منیجر (FortiManager) که از طریق اینترنت قابل دسترسی است، دسترسی پیدا کرده و سپس از آسیب‌پذیری روز صفر CVE-2022-41328 استفاده کرده است. این اشکال با شدت بالا در اوایل ماه مارس توسط فورتینت کشف و اصلاح شد. این آسیب پذیری به هکرها اجازه می‌داد کدهای مخرب را اجرا کرده و بارهای بدافزار را روی دستگاه‌های فایروال فورتی‌گیت اصلاح‌نشده اجرا کنند.
محققان این حمله را بر اساس انتخاب قربانی و استفاده از تکنیک‌ها و بدافزارهایی که قبلاً توسط هکرهای وابسته به چین استفاده می‌شد، ردیابی کرده اندند. گروه یو ان سی 3886 با یک چارچوب بدافزار جدید مرتبط است که توسط ماندیانت در سپتامبر 2022 فاش شده بود.
این بدافزار بر دستگاه‌های شبکه مانند وی ام ور ای اس اکس آی (VMware ESXi)، سرورهای وی سنتر لینوکس (Linux vCenter) و ماشین‌های مجازی ویندوز تأثیر می گذارد.
این دومین باگ فورتینت است که مشکوک به سوء استفاده توسط هکرهای مرتبط با چین است که این شرکت به طور مشترک با ماندیانت کشف کرده است. در ماه ژانویه، ماندیانت درباره حمله دیگری که نرم افزار فایروال فورتینت را هدف قرار می داد، هشدار داد و آن را به یک گروه چینی غیر مرتبط با یو ان سی 3886 نسبت داد.
ماندیانت، یو ان سی 3886 را یک گروه جاسوسی سایبری پیشرفته با قابلیت‌های منحصربه‌فرد می نامد. به گفته برد اسلیباگ، مشاور اصلی ماندیانت، در حمله اخیر، این گروه از تکنیک های مختلفی برای جلوگیری از شناسایی استفاده می کند.
به عنوان مثال، آنها یک فایل سیستمی واقعی را دستکاری کرده اند تا بررسی های تأیید امضای دیجیتال را در هنگام راه اندازی سیستم غیرفعال کنند. اسلایباگ به ریکورد می گوید، آنها همچنین خدمات ثبت و فایل های سابقه را خاموش کرده اند و ورودی های گزارش مرتبط با فعالیت خود را به طور انتخابی پاک کرده اند.
این شرکت می گوید که فعالیت اخیر آنها آسیب پذیری سیستم های در معرض اینترنت مانند فایروال ها، دستگاه های هوشمند و فناوری های وی پی ان را که از نرم افزار امنیتی تشخیص و پاسخ نقطه پایانی (EDR) در برابر حملات سایبری پشتیبانی نمی کنند، برجسته می کند.
ماندیانت در گزارش سپتامبر خود می نویسد:

از آنجایی که راه حل‌های تشخیص و پاسخ نقطه پایانی، کارایی تشخیص بدافزار را در سیستم‌های ویندوز بهبود می‌بخشد، برخی از عوامل تهدید تحت حمایت دولت به سمت توسعه و استقرار بدافزار روی سیستم‌هایی رفته‌اند که عموماً از تشخیص و پاسخ نقطه پایانی پشتیبانی نمی‌کنند.

به گفته ماندیانت، بررسی چنین حوادثی سخت تر است، زیرا بسیاری از دستگاه های شبکه ابزاری برای تشخیص تغییرات ایجاد شده در سیستم عامل در حین کار ندارند. برای به دست آوردن شواهد، محققان ممکن است نیاز داشته باشند که از سازنده برای جمع آوری تصاویر سیستم کمک بخواهند.
در حالی که تکنیک مورد استفاده توسط یو ان سی 3886 نیازمند سطح عمیق تری از درک نحوه عملکرد دستگاه های شبکه است، ماندیانت پیش بینی می کند که سایر عوامل تهدید سعی خواهند کرد ابزارهای مشابهی برای حملات آینده بسازند.
 

منبع:

تازه ترین ها
تقویت
1404/05/31 - 16:41- آسیا

تقویت امنیت سایبری در مالزی با ظهور فناوری پیشرفته

مالزی در بحبوحه ظهور فناوری‌های هوش مصنوعی و ابری، امنیت سایبری را افزایش داد.

افزایش
1404/05/31 - 16:33- آسیا

افزایش حملات سایبری علیه امارات در زمان بلایای طبیعی و معاملات تجاری

شرکت آکرونیس اعلام کرد که حملات سایبری علیه امارات متحده عربی در زمان وقوع بلایای طبیعی و معاملات تجاری افزایش می‌یابد، زیرا مجرمان از اختلالات سوءاستفاده می‌کنند.

دانشجویان
1404/05/31 - 14:11- هوش مصنوعي

دانشجویان به دنبال حمایت عاطفی چت‌بات‌ها

دانشجویان به دنبال حمایت عاطفی از چت‌بات‌های هوش مصنوعی هستند.