about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

مجرمان سایبری و یک گروه هکری تحت حمایت دولت از اوت 2022 تا ژانویه 2023 به سیستم های یک سازمان فدرال غیرنظامی شعبه اجرایی غیرنظامی دسترسی داشته اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، در گزارشی که روز چهارشنبه توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، اف بی آی و سایر آژانس‌ها منتشر شد، مقامات گفته اند که هکرها از چندین آسیب‌پذیری استفاده کرده‌اند که بر محصولات توسعه‌دهنده نرم‌افزار بلغاری پراگرس تلریک (Progress Telerik) تأثیر می‌گذارد.
هکرها عمدتاً از CVE-2019-18935 سوء استفاده کرده اند؛ آسیب‌پذیری که چندین آژانس امنیت سایبری در سراسر جهان آن را به عنوان یکی از آسیب‌پذیرترین نقص‌های امنیتی در سال‌های 2020 و 2021 رتبه‌بندی می کنند.
این آسیب‌پذیری عمدتاً توسط یک گروه تهدید مداوم پیشرفته به نام پریینگ منتیس (Praying Mantis) که محققان استرالیایی ادعا کرده‌اند در چین مستقر است، استفاده شده است. در گزارشی که روز چهارشنبه منتشر شد، نامی از این گروه ذکر نشده است.
آژانس امنیت سایبری و امنیت زیرساخت یک الگوی حمله مشابه با نمونه‌ای را که توسط سینجیا (Syngia) و چندین شرکت امنیت سایبری دیگر در سال 2021 برجسته شده بود، توصیف می کند. آژانس می گوید که این آسیب‌پذیری بر تمام نسخه‌های نرم‌افزار پراگرس تلریک که قبل از سال 2020 ساخته شده بودند تأثیر خواهد گذاشت و به مهاجمان پایگاهی در وب سرور خدمات اطلاعات اینترنتی مایکروسافت (IIS) آژانس می‌دهد که برای میزبانی مطالب آنلاین استفاده می شود.
آژانس می گوید:

این اکسپلویت که منجر به دسترسی تعاملی با وب سرور می شود، عاملان تهدید را قادر خواهد ساخت تا با موفقیت کد راه دور را بر روی وب سرور آسیب پذیر اجرا کنند.

این آژانس توضیح می دهد که اسکنر آسیب پذیری آن نتوانست مشکل را تشخیص دهد زیرا ابزار پراگرس تلریک در ناحیه ای از سیستم نصب شده بود که آنها اسکن نخواهند کرد.
آژانس امنیت سایبری و امنیت زیرساخت در ادامه می افزاید که این ممکن است برای بسیاری از نصب‌های نرم‌افزاری صادق باشد، زیرا مسیرهای فایل بسته به سازمان و روش نصب متفاوت خواهد بود.
نسخه ای از ابزار پراگرس تلریک که مورد سوء استفاده قرار گرفت، چندین آسیب پذیری دیگر نیز دارد که توسط هکرها استفاده شده است، از جمله CVE-2017-11357، CVE-2017-11317 و CVE-2017-9248.
آژانس امنیت سایبری و امنیت زیرساخت توضیح می دهد که آسیب‌پذیری اصلی در ارتباط با CVE-2017-11357 یا CVE-2017-11317 مورد سوء استفاده قرار گرفته است؛ آسیب‌پذیری‌هایی که در نسخه‌های قدیمی‌تر و بروز نشده ی  تلریک که بین سال‌های 2007 و 2017 منتشر شده‌اند، وجود دارد.
همچنین در ادامه خاطرنشان می کند که هیچ مدرکی برای تأیید قطعی اینکه آیا CVE-2017-11357 یا CVE-2017-11317 در این حملات دخیل بوده اند، وجود ندارد.
علاوه بر گروه هکری تحت حمایت دولت که از این آسیب‌پذیری استفاده کرده است، یک عامل مجرم سایبری دیگر به نام گروه اکس ای (XE) نیز مشاهده شده است که فعالیت‌های شناسایی و اسکن را از طریق این باگ انجام می‌داده است.
شرکت امنیت سایبری والکسیتی (Volexity) در سال 2021 گفته بود که این گروه در ویتنام مستقر است و از طریق مصالحه با محصولات پراگرس تلریک نام خود را به دست آورده است. آنها حملات اسکیمینگ کارت اعتباری را علیه مسافرت ها، رستوران ها و وب سایت های غیرانتفاعی انجام می داده اند.
عملیات اسکیمینگ کارت اعتباری گروه اکس ای حداقل از اوایل سال 2020 با استفاده از یک مجموعه نسبتاً محدود زیرساخت تا کنون ادامه داشته است. این شرکت می‌گوید که مهاجم در درجه اول محیط‌های خدمات اطلاعات اینترنتی را به خطر انداخته و از دسترسی آنها برای استقرار کد جاوا اسکریپت اسکیمینگ کارت اعتباری در وب‌سایت‌های آسیب‌دیده استفاده می‌کند.
آژانس امنیت سایبری و امنیت زیرساخت خاطرنشان می کند که عوامل از بدافزار برای حذف فایل‌هایی استفاده کرده اند که انجام تجزیه و تحلیل پلیسی پس از این واقعیت را دشوار خواهد ‌کرد. اما آنها تأیید می کنند که هیچ مدرکی دال بر افزایش امتیازات یا حرکت جانبی هکرها در شبکه وجود ندارد.
آژانس امنیت سایبری و امنیت زیرساخت به درخواست‌ها برای اظهارنظر درباره سرقت داده‌ها در جریان این حادثه پاسخی نداد. به گفته این آژانس، گروه تحلیل تهدیدات گوگل (TAG) به آژانس ها در ارائه برخی از گزارش ها کمک کرده است.
آژانس امنیت سایبری و امنیت زیرساخت، اف بی آی و مرکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات چند ایالتی، توصیه می کنند که سازمان ها از قابلیت جمع آوری و نظارت متمرکز گزارش ها و همچنین پیاده سازی یا افزایش ثبت و نگهداری داده های پلیسی استفاده کنند. سیاست‌های نگهداری طولانی‌تر در دسترس بودن داده‌ها را برای تجزیه و تحلیل بهبود خواهد ‌بخشید و به شناسایی کامل دامنه حادثه کمک خواهد کرد.
 

منبع:

تازه ترین ها
ممنوعیت
1404/04/13 - 21:24- اروپا

ممنوعیت تلفن همراه در مدارس هلند

مطالعه‌ای نشان می‌دهد ممنوعیت تلفن‌های هوشمند در مدارس هلند، تمرکز را بهبود می‌بخشد.

راه‌اندازی
1404/04/13 - 20:56- آمریکا

راه‌اندازی سیستم تشخیص چهره در فرودگاه سیاتل

شرکت یونایتد، سیستم تشخیص چهره را به فرودگاه سیاتل می‌آورد.

جمع‌آوری
1404/04/13 - 19:58- سایرفناوری ها

جمع‌آوری اوراق قرضه قابل مبادله توسط علی‌بابا

علی‌بابا قصد دارد ۱.۵۳ میلیارد دلار از طریق اوراق قرضه قابل مبادله برای توسعه فضای ابری و تجارت جمع‌آوری کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.