about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

به گزارش واحد متخصصین سایبربان؛ حملات اختلال سرویس توزیع‌شده «DDOS»، به مجرمان اینترنتی اجازه می‌دهد به قدرت نمایی در فضای اینترنت بپردازند. از نقطه نظر فنی، روش تقویت و تکثیر حملات اختلال سرویس توزیع‌شده، چیز جدیدی به شمار نمی‌رود، اما در حال حاضر مجرمان رایانه‌ای در حال کشف راه‌های جدید، برای افزایش ظرفیت بات‌نت‌ها هستند. بر اساس گزارش‌های ارائه‌ شده، حجم حملات اختلال سرویس انجام‌شده در سال 2015، عددی بالغ بر 450-500 گیگ بر ثانیه بوده است.


حملات اختلال سرویس علیه ترامپ «Trump»، نامزد حزب جمهوری‌خواه انتخابات آمریکا 

بررسی حملات انجام‌شده، روی وب‌گاه نامزد حزب جمهوری‌خواه ریاست‌جمهوری آمریکا، نشان می‌داد که این حمله با سطحی بالاتر از حملات سال 2015 صورت گرفته است. حجم حملات انجام‌ شده روی این وب‌گاه، 602 گیگ بر ثانیه بود که گروه هکری New World، مسئولیت این حمله را بر عهده گرفت.


استفاده از پروتکل DNSSEC
مجرمان سایبری با استفاده از پروتکل DNSSEC، حملات اختلال سرویس خود را، روی زیرساخت موردنظر انجام می‌دهند. مهاجمان از این پروتکل، برای به حداقل رساندن آسیب‌های سیستم DNS استفاده می‌کنند. در این میان، مهاجمان با بهره‌برداری از این قابلیت، شروع به تقویت حملات اختلال سرویس، در زیرساخت موردنظر خود می‌کنند.


اشتراک‌گذاری حملات به ورد پرس
وب‌گاه‌های طراحی‌شده توسط سیستم مدیریت محتوای ورد پرس «CMS»، برای اجرای حملات اختلال سرویس توسط مجرمان سایبری، هدف بسیار خوبی به شمار می‌روند. در این میان اگر مدیر وب‌گاه، در حین طراحی وب‌گاه مورد نظر توسط ورد پرس، تمام توابع را فعال کرده باشد، تمامی لینک‌هایی که به پست‌های ارسالی روی وب‌گاه مرتبط هستند، یک بازخورد (Feed back) به وب‌گاه مذکور ارسال می‌کنند. به عنوان مثال، ارسال درخواست XML-RPC به یک وب‌گاه اصلی، به همراه حجم زیادی از درخواست‌هایی که به وب‌گاه موردنظر ارسال می‌شوند، باعث ایجاد اختلال در سامانه شده و حمله اختلال سرویس توزیع‌شده در سیستم موردنظر را به وجود می‌آورد.


هک لینوکس مینت «Mint hacking»
در 21 فوریه 2016، کلمنت لفور«Clement Lefebvre»، مدیر ارشد لینوکس، گزارش داد که مهاجمان موفق به هک زیرساخت‌ها و وب‌گاه رسمی لینوکس شده‌اند. در این میان، مهاجمان یک فایل ISO از نرم‌افزار لینوکس مینت 17.3 را اصلاح‌کرده و در همین حین، مهاجم یک درب پشتی در نرم افزار قرار داده است که فرایند حمله اختلال سرویس، روی سیستم‌عامل لینوکس را انجام می‌دهد.

حمله به شرکت‌های امنیتی
مهاجمان، معمولاً شرکت‌هایی را که در زمینه امنیت اطلاعات یا خدمات ضد اختلال سرویس فعالیت می‌کنند، مورد تهاجم خود قرار می‌دهند. در این میان، باید به این نیز توجه داشت که حملات مذکور، توانایی ایجاد آسیب جدی روی سامانه‌های اطلاعاتی را ندارد؛ چراکه تمام این منابع اطلاعاتی با امنیت بالایی محافظت می‌شوند و دست مهاجمان از اجرای این حملات، روی سیستم‌های دارای این سطح از ایمنی، کوتاه است.
تحلیل رفتار مهاجمان نشان می‌دهد که این افراد، از وب‌گاههای شرکت‌های امنیتی و فناوری اطلاعات، برای آزمودن سامانه‌های خود استفاده می‌کنند. محققان بر این باورند که میزان حملات اختلال سرویس انجام‌شده در سه‌ماهه اول سال، بیشتر روی آدرس‌هایی با پسوند Http بوده و میزان حملات در این مدت، برابر با کل حملات صورت گرفته در سال 2015 است. 
همچنین در این مدت، مهاجمان با استفاده از حملات اختلال سرویس، موفق به مختل کردن فعالیت وب‌گاه شرکت امنیت سایبری کسپرسکی شدند. دریکی از این حملات، وب‌گاه شرکت به مدت شش ساعت، دچار اختلال شد و کاربران در طول این ساعات، امکان دسترسی به وب‌گاه شرکت نداشتند.


آمار حملات اختلال سرویس به کمک بات نت
روش شناسایی
شرکت کسپرسکی، دارای تجربه‌ای گسترده در مبارزه با تهدیدات سایبری ازجمله کنترل حملات اختلال سرویس در هر سطحی از پیچیدگی است. کارشناسان امنیتی این شرکت، با استفاده از بات‌نت‌ها، قادر به کنترل فعالیت مهاجمان در استفاده از حملات اختلال سرویس هستند. در این بین، شرکت برای کنترل این‌گونه حملات یک سامانه هوشمند را طراحی کرده که پس از دریافت اولین درخواستی که از جانب هکرها ارسال می‌شود، نسبت به شناسایی و مقابله با آن و اقدام می‌کند.


خلاصه‌ای از حملات سه‌ماهه اول سال 2016
•    74 کشور در این مدت، مورد تهاجم حملات اختلال سرویس، قرار گرفته‌اند.
•    93.6% از اهداف، تنها در 10 کشور قرار دارند.
•    چین، آمریکا و کره جنوبی، از اولین اهداف این حملات به شمار می‌رود و در حال حاضر فرانسه و آلمان به جمع این ده کشوری واردشده‌اند که آماج بیشترین حملات قرار دارند.
•    بلندمدت‌ترین حمله‌ای که تابه‌حال صورت گرفته است، در سه ماه اول امسال بوده که به مدت 197 ساعت (8.2 روز) به طول انجامید.
•    SYN DdoS، TCP DdoS و HTTP DdoS بیشترین حملات اختلال سرویس را به خود اختصاص داده‌اند.
•    در این میان انگلستان و فرانسه به طرز محسوسی مورد هجوم این حملات قرار گرفتند.

 

 


پس از انتشار اسناد این حملات، نشان داده می‌شود که تعداد حملات قرارگرفته روی زیرساخت‌های کره جنوبی از 18.4 درصد به 20.4 درصد افزایش پیدا کرده است و این در حالی است که سهم آمریکا از این حملات، 2.2 کاهش پیدا کرده است.

 

 


با توجه به نمودار ارائه‌شده، به این نتیجه می‌رسیم که حملات انجام شده روی زیرساخت‌های کره جنوبی با افزایش 3.4 درصدی همراه بوده است.


تغییرات حملات سایبری بر اساس تعداد
بر اساس آماری که در 31 مارس ارائه شد، تعداد حملات اختلال سرویس در روز، 1272 است.

 

 


سرورهای کنترل فرماندهی و بات‌نت‌ها
در حال حاضر کره جنوبی، از نظر سرورهای کنترل و فرماندهی، سهم خود را از 59% در سه‌ماهه اول سال به 67.7%، نسبت به مدت مشابه سال گذشته افزایش داده است. در این‌ بین، چین رتبه دوم را با 9.5%، در اختیار دارد. این افزایش تعداد در کشورهای نام‌برده، بر اساس تعداد حملات انجام ‌شده در طول این دوره است.

 

 


محققان امنیتی این شرکت، پس از تحقیقات خود به این نتیجه رسیدند که 99.73% از حملات اختلال سرویس انجام‌شده در سه‌ماهه اول امسال، توسط ربات‌ها صورت گرفته است. این در حالی است که تنها 0.25% حملات صورت گرفته توسط مهاجمان انسانی به وقوع پیوسته است. ربات‌های مورداستفاده در این حملات معمولاً از نوع Sotdas، XOR و خانواده BillGates هستند.

 

تازه ترین ها
دستورالعمل‌های
1404/09/13 - 16:05- هوش مصنوعي

دستورالعمل‌های هوش مصنوعی برای دادگاه‌ها و محاکم قضایی

یونسکو دستورالعمل‌های هوش مصنوعی را برای دادگاه‌ها و محاکم قضایی منتشر کرد.

همکاری
1404/09/13 - 15:20- هوش مصنوعي

همکاری ویکی‌پدیا با شرکت‌های بزرگ فناوری

ویکی‌پدیا در حال همکاری با شرکت‌های بزرگ فناوری در زمینه هوش مصنوعی است.

تحقیقات ضد انحصاری اتحادیه اروپا در مورد واتس‌اپ

اتحادیه اروپا تحقیقات ضد انحصاری را در مورد واتس‌اپ آغاز خواهد کرد.