about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

سیسکو هشدار می دهد که یک آسیب پذیری روز صفر به نام CVE-2023-20269 در تطبیق امنیت دستگاه (ASA) و دفاع از تهدید فایرپاور (FTD)به طور فعال توسط گروه های باج افزاری برای دسترسی اولیه به شبکه های شرکتی مورد سوء استفاده قرار می گیرد.

یک مهاجم از راه دور و احراز هویت نشده می‌تواند از این آسیب‌پذیری برای انجام یک حمله خشونت آمیز (brute force) استفاده کند.

در این حمله برای شناسایی ترکیب‌های نام کاربری و رمز عبور معتبر یا یک مهاجم احراز هویت شده و از راه دور برای ایجاد یک نشست اس اس ال وی پی ان (SSL VPN) بدون کلاینت با کاربر غیرمجاز استفاده شده است.

این آسیب‌پذیری به دلیل جداسازی نامناسب احراز هویت، مجوز، و حسابداری (AAA) بین ویژگی دسترسی از راه دور وی پی ان و مدیریت HTTPS و ویژگی‌های وی پی ان سایت به سایت است.

یک مهاجم می‌تواند با تعیین یک پروفایل اتصال/گروه تونل پیش‌فرض در حین انجام یک حمله خوشنت آمیز یا هنگام ایجاد یک جلسه اس اس ال وی پی ان بدون کلاینت با استفاده از اعتبارنامه‌های معتبر، از این آسیب‌پذیری سوء استفاده کند.

طبق توصیه ای که توسط این غول فناوری اطلاعات منتشر شده است، یک سوء استفاده موفق می تواند به مهاجم این امکان را بدهد که به یک یا هر دو مورد زیر دست یابد:

اعتبارنامه های معتبری را شناسایی کند که سپس می توانند برای ایجاد یک جلسه وی پی ان دسترسی از راه دور غیرمجاز استفاده شوند.
یک جلسه اس اس ال وی پی ان بدون کلاینت (فقط در هنگام اجرای نرم افزار تطبیق امنیت دستگاه سیسکو نسخه 9.16 یا قبل تر) ایجاد شود.

این شرکت توضیح داد که آسیب‌پذیری روز صفر توسط گروه‌های باج‌افزار، مانند گروه باج‌افزاری آکیرا (Akira)، برای هدف قرار دادن سازمان‌ها مورد سوء استفاده قرار گرفت.

در پایان ماه اوت، سیسکو فاش کرد که از حملاتی که توسط عوامل تهدید باج‌افزار آکیرا انجام شده است که وی پی ان‌های سیسکو  در تطبیق امنیت دستگاه را هدف قرار می‌دهند که برای احراز هویت چند عاملی پیکربندی نشده‌اند، آگاه بوده است.

سیسکو با کمک رپید 7 (Rapid7) به طور فعال کمپین هک را بررسی کرده است.

محققان رپید 7 مشاهده کرده‌اند که فعالیت‌های تهدیدی افزایش یافته که دستگاه‌های تطبیق امنیت دستگاه سیسکو  اس اس ال وی پی ان را هدف قرار می‌دهد، حداقل به مارس 2023 بازمی‌گردد.

رپید7 حداقل 11 مشتری را شناسایی کرد که بین 30 مارس تا 24 آگوست 2023 نفوذهای مرتبط با تطبیق امنیت دستگاه  سیسکو را تجربه کردند.

عوامل تهدید در حال انجام پر کردن اعتبار و حملات بی رحمانه با هدف قرار دادن تطبیق امنیت دستگاه سیسکو اس اس ال وی پی ان  (Adaptive Security Appliance) هستند.

باج افزار آکیرا از مارس 2023 فعال بوده است و عوامل تهدید کننده این بدافزار ادعا می کنند که قبلا چندین سازمان را در صنایع مختلف از جمله آموزش، امور مالی و املاک و مستغلات هک کرده اند.

مانند سایر گروه های باج افزاری، این گروه یک رمزگذار لینوکس برای هدف قرار دادن سرورهای وی ام ور (VMware ESXi) توسعه داده است.

این گروه اکنون محصولات سیسکو وی پی ان را برای دسترسی اولیه به شبکه های شرکتی هدف قرار داده است.

محققان شرکت امنیتی سوفوس (Sophos) در ماه مه این عامل تهدید را مشاهده کردند که از حساب‌های وی پی ان به خطر افتاده سیسکو برای نفوذ به شبکه‌های هدف استفاده می‌کرده است.

وبسایت بلیپینگ کامپیوتر (Bleeping Computer) اطلاعات به اشتراک گذاشته شده توسط پاسخ دهنده حادثه را به عنوان آئورا (Aura) در توییتر گزارش کرد.

آئورا تأیید کرد که عوامل تهدید سازمان‌هایی را هدف قرار می‌دهند که از دستگاه‌های وی پی ان سیسکو بدون فعال کردن احراز هویت دو عاملی استفاده می‌کنند.

بلیپینگ کامپیوتر همچنین گزارش داد که سنتینل وان (SentinelOne) در حال بررسی این احتمال است که گروه باج افزاری آکیرا از یک آسیب پذیری ناشناخته در نرم افزار سیسکو وی پی ان سوء استفاده می کند.

سیسکو هنوز به آسیب پذیری CVE-2023-20269 رسیدگی نکرده است و منتظر راه حلی است که شرکت توصیه کند:

-    هنگامی که از نمایه/گروه تونل اتصال DefaultADMINGroup یا DefaultL2LGroup استفاده می شود، از خط مشی دسترسی پویا (DAP) برای پایان دادن به ایجاد تونل وی پی ان استفاده کنید.
-    وی پی ان دسترسی از راه دور را با استفاده از خط مشی پیش فرض گروه (DfltGrpPolicy) رد کنید. هنگامی که انتظار نمی رود از خط مشی پیش فرض گروه برای تخصیص خط مشی وی پی ان دسترسی از راه دور استفاده شود، مدیران می توانند با تنظیم گزینه ورود های مشابه وی پی ان برای خط مشی پیش فرض گروه، از ایجاد جلسه وی پی ان با دسترسی از راه دور با استفاده از پروفایل ها/گروه های اتصال DefaultADMINGroup یا DefaultL2LGroup جلوگیری کنند.
-    کاربران را در پایگاه داده کاربر محلی محدود کنید.
-    کاربران را فقط به یک نمایه اتصال خاص/گروه تونل قفل کنید.
-    از ایجاد جلسات وی پی ان با دسترسی از راه دور جلوگیری کنید.

منبع:

تازه ترین ها
دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.