about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

مایکروسافت می‌گوید که گروه‌های متعددی از هکرهای مرتبط با دولت کره شمالی، از آسیب‌پذیری که در اوایل سال جاری در یک محصول محبوب از غول نرم‌افزاری، جت برینز چک ظاهر شد، سو استفاده کرده اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، دو گروهی که توسط مایکروسافت با نام‌های دایموند اسلیت (Diamond Sleet) و اونیکس اسلیت (Onyx Sleet) ردیابی می‌شدند، در حال سوءاستفاده از آسیب پذیری (CVE-2023-42793) مشاهده شدند؛ اشکالی که ماه گذشته پیدا شد و محصولی به نام تیم سیتی (TeamCity) را تحت تأثیر قرار می‌دهد که توسط توسعه‌دهندگان برای آزمایش و تبادل کد نرم‌افزار قبل از انتشار استفاده می‌شود.

به گفته محققان پرودرفت (PRODRAFT)، این شرکت یک وصله برای این مشکل در 20 سپتامبر منتشر کرد، اما انتشار بعدی جزئیات فنی منجر به بهره برداری فوری توسط طیفی از باج افزارها شد.

بیش از 1200 سرور بدون وصله آسیب پذیر در برابر این مشکل کشف شده است.

مایکروسافت روز چهارشنبه گفت که به مشتریانی که مورد هدف قرار گرفته اند یا قبلاً در معرض خطر قرار گرفته اند، اطلاع داده است.

مایکروسافت گفت:

در حالی که این دو عامل تهدید از یک آسیب‌پذیری مشابه سوء استفاده می‌کنند، گروه های دایموند اسلیت و اونیکس اسلیت از مجموعه‌های منحصربه‌فردی از ابزارها و تکنیک‌ها پس از بهره‌برداری موفقیت‌آمیز استفاده می‌کردند.

مایکروسافت بر اساس مشخصات سازمان‌های قربانی تحت تأثیر این نفوذها ارزیابی کرده است که عاملان تهدید ممکن است سرورهای آسیب‌پذیر را به‌طور فرصت‌طلبانه به خطر بیندازند.

با این حال، هر دو عامل تهدید، بدافزار و ابزاری را به کار گرفته‌اند و از تکنیک‌هایی استفاده کرده‌اند که ممکن است امکان دسترسی دائمی به محیط‌های قربانی را فراهم کند.

دایموند اسلیت با استقرار در پشتی از طریق به خطر انداختن آسیب‌پذیری، اجازه دسترسی مداوم به سیستم قربانی را بدست می آورد و در همین حال، اونیکس اسلیت یک حساب کاربری جدید در سیستم در معرض خطر ایجاد کرده و به آن دسترسی در سطح سرپرست می دهد.

از آنجایی که اونیکس اسلیت سعی می‌کند اعتبارنامه‌ها و سایر داده‌های ذخیره شده توسط مرورگرها را بدزدد و در عین حال سرویس تیم سیتی را نیز متوقف کند، احتمالاً در تلاش برای جلوگیری از دسترسی سایر عوامل تهدید می باشد.

مایکروسافت درباره اینکه چه سازمان‌هایی در کمپین‌ها مورد حمله قرار گرفته‌اند و هدف کلی آن چه بوده است، توضیحی ارائه نداده است.

اما هر دو گروه برای سال ها توسط شرکت های امنیتی و محققان ردیابی شده اند.

اونیکس اسلیت معمولا سازمان های خدمات دفاعی و فناوری اطلاعات در کره جنوبی، ایالات متحده و هند را هدف قرار می دهد.

سال گذشته نیز مایکروسافت، اونیکس اسلیت را به ایجاد باج‌افزار هولی گوست (H0lyGh0st) و استفاده از آن برای حمله به مشاغل کوچک در چندین کشور از سپتامبر 2021 متهم کرده بود.

این گروه سازمان‌های تولیدی، بانک‌ها، مدارس، و شرکت‌های برنامه‌ریزی رویدادها و جلسات را مورد حمله باج افزاری قرار می دهد؛ باج‌گیری تا سقف 5 بیت‌کوین (حدود 140 هزار دلار).

دایموند اسلیت، اقدامات خود را بر جاسوسی، سرقت داده ها، سود مالی و تخریب شبکه متمرکز می کند و رسانه ها، خدمات فناوری اطلاعات و نهادهای مرتبط با دفاع را در سراسر جهان هدف قرار می دهد.

این گروه در ماه سپتامبر، زمانی که مایکروسافت فاش کرد که سازمان‌هایی را در روسیه، یکی از معدود متحدان کره شمالی، هدف قرار داده است، موجی را به راه انداخت.

مایکروسافت دو هفته پیش هشدار داد که هکرهای متصل به دایموند اسلیت، در حال استفاده از نرم افزارهای منبع باز قانونی هستند.

هنگامی که برای اولین بار آسیب پذیری CVE-2023-42793 کشف شد، باعث ایجاد هشدار قابل توجهی در میان محققان شد و توضیح دادند که هکرها می توانند از آن برای تسلط بر خط توسعه استفاده کنند و به آنها اجازه می دهد در سراسر شبکه داخلی شرکت حرکت کنند و آسیب های زیادی وارد کنند.

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.