about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

 امروزه بسیاری از متخصصان امنیتی، دارک وب یا وب تاریک را با برخی افشا‌ها مانند اعتبارنامه‌های لو رفته از استفاده مجدد از رمز عبور کارمندان، مرتبط می‌دانند.

این یک تهدید به حساب می‌آید؛ در 6 سال گذشته، پلتفرم فلیر (Flare) بیش از 12 میلیارد اعتبار لو رفته را مشخص کرد. دارک وب همراه با انواع جرایم سایبری به سرعت در حال رشد است. ارزش نظارت بر آن نیز همین منوال را طی می‌کند.

اریک کلِی (Eric Clay)، متخصص ریسک حاکمیت و انطباق، تجزیه و تحلیل داده‌ها و تحقیقات امنیتی و معاون بازاریابی در فلیر، ارائه دهنده راه‌حل نرم‌افزار به عنوان سرویس (SaaS) مدیریت مواجهه با تهدید، دراین خصوص مقاله‌ای نوشته که به شرح زیر است : 

اکوسیستم جرایم سایبری اکنون نه تنها شامل پلتفرم‌های ارتباطی خصوصی مانند «I2P» و «Tor» می‌شود، بلکه به وب‌سایت‌های شفاف و کانال‌های تلگرام نیز دسترسی دارد.

نظارت بر وب تاریک 

ارزش ملموسی در نظارت بر تاریک وب برای خطرات احتمالی وجود دارد. در ادامه برخی تهدیدات احتمالی که ممکن است با آنها روبرو شوید، آورده شده است.

بدافزار «Infostealer»

لاگ‌های سرقت‌کننده با دسترسی شرکتی احتمالاً یکی از مهم‌ترین عوامل برای نقض داده‌ها و حملات باج‌افزار امروزی هستند.

انواع Infostealer مانند «RedLine»، راکون (Raccoon)، ویدار (Vidar)، تیتان (Titan) و آرورا (Aurora) رایانه‌ها را آلوده، سپس اثر انگشت مرورگر حاوی تمام رمزهای عبور ذخیره‌شده در مرورگر را استخراج می‌کنند. سپس عوامل تهدید نتایج را در بازارهای دارک وب یا کانال‌های تلگرام می فروشند.

این گزارش‌ها سپس برای حملات تصاحب حساب، سرقت ارزهای دیجیتال یا به عنوان دسترسی اولیه برای حملات باج‌افزار استفاده می‌شوند. Flare بیش از 20 میلیون گزارش سرقت اطلاعات را رصد کرده و در حال اضافه کردن یک میلیون گزارش جدید در ماه است که بسیاری از آنها حاوی اعتبارنامه به چندین برنامه شرکتی هستند. ما معتقد هستیم که چیزی بین 2 تا 4 درصد از گزارش‌ها شامل دسترسی به محیط‌های فناوری اطلاعات شرکت‌ها هستند که در صورت به خطر افتادن می‌توانند خطرات قابل‌توجهی ایجاد کنند.

برای شناسایی عوامل مخربی که گزارش‌های سرقتی را در سراسر دارک وب و تلگرام توزیع می‌کنند، شرکت‌ها می‌توانند هرگونه گزارشی را که شامل دسترسی به دامنه شرکتی داخلی است، مانند «sso.companyname.com»، نظارت کنند.

کارگزاران دسترسی اولیه

دلالان دسترسی اولیه (IAB) در تالارهای گفتگوی دارک وب مانند «XSS» و «Exploit.in» فعال هستند. این دلال‌ها دسترسی اولیه به شرکت‌ها را ایجاد می‌کنند و آنها را مجدداً در حراج‌ها و موضوعات انجمن، معمولاً با قیمت 10 هزار تا 500 هزار دلار در هر فهرست، بسته به شرکت و سطح دسترسی، می‌فروشند. یک فهرست معمولاً شامل موارد زیر است :

  •   تعداد دستگاه‌ها و خدمات به خطر افتاده 
  • صنعت شرکت قربانی
  •  آنتی ویروس یا پلت‌فرم شناسایی و پاسخ نقطه پایانی که شرکت از آن استفاده می‌کند
  • درآمد شرکت
  • تعداد کارکنان
  • موقعیت جغرافیایی شرکت
  • هاست‌ها یا سرورهای در معرض خطر

عوامل تهدید می‌توانند این دسترسی را خریداری و از آن برای استقرار باج‌افزار یا سرقت داده‌های حساس یا منابع مالی استفاده کنند.

نظارت بر انجمن‌های دلال‌های دسترسی اولیه می‌تواند هشدارهای اولیه را در مورد اینکه عوامل مخرب دستگاه‌ها را به خطر انداخته‌اند، ارائه دهد. دلال‌ها هرگز نام دقیق شرکت را لیست نمی‌کنند، اما به طور کلی جزئیات کافی را ارائه می‌دهند که اگر سازمان شما قربانی باشد، شانس معقولی وجود دارد که بتوانید آن را شناسایی کنید.

دلال‌های دسترسی اولیه همچنین عمداً به دنبال سیاهه‌های سرقت برای دسترسی به زیرساخت‌های فناوری اطلاعات هستند. یک دلال ممکن است یک دستگاه آلوده را به قیمت 10 دلار از روسیه مارکت خریداری، از اعتبارنامه‌ها برای دستیابی به دسترسی، افزایش امتیازات استفاده، سپس دسترسی برای فروش را در Exploit.in با قیمت‌هایی که از 20 هزار دلار شروع می‌شود، فهرست کند.

صفحات نقض اطلاعات و اخاذی باج‌افزاری

باج‌افزار آن چیزی نیست که قبلاً بود. گروه‌های باج‌افزاری در حال غیرمتمرکز شدن هستند و بسیاری از گروه‌ها کد منبع را برای باج‌افزار ارائه و کار آلوده کردن شرکت‌ها را برای کاهش پرداخت باج به شرکت‌های وابسته واگذار می‌کنند. علاوه بر این، فراگیر بودن راه‌حل‌های پشتیبان و بازیابی باعث شده که بسیاری از گروه‌ها به طور کامل رمزگذاری را کنار بگذارند و به جای آن بر تاکتیک‌های استخراج داده از جمله سرقت و افشای داده‌ها، هدف قرار دادن کارکنان یا اشخاص ثالث سازمان قربانی تمرکز کنند.

یکی دیگر از روندهای نگران کننده مجرمان سایبری، اخاذی باج‌افزاری و وبلاگ‌های نقض داده است. عوامل تهدید از این وبلاگ‌ها برای اخاذی از قربانیان با تهدید به افشای اطلاعات حساس در صورت عدم پرداخت باج استفاده می‌کنند. این تاکتیک ثابت کرده که بسیار مؤثر است، زیرا سازمان‌ها از عواقب قانونی و اعتباری بالقوه‌ای که می‌تواند ناشی از نقض داده‌ها باشد، می‌ترسند.

علاوه بر این، برخی گروه‌ها فایل‌ها را به صورت دسته‌ای منتشر و تایمرهای شمارش معکوس برای انتشار داده‌های حساس را اضافه می‌کنند و کارکنان فردی را برای افزایش فشار هدف قرار می‌دهند.

در نتیجه، بسیاری از قربانیان تصمیم به پرداخت باج می‌گیرند؛ این امر چرخه جرایم سایبری را تداوم می‌بخشد و حملات بیشتر را تشویق می‌کند.

سازمان شما احتمالاً می‌داند که قربانی باج‌افزار شده است یا خیر؛ با این حال، بسیاری از سازمان‌ها به دلیل نقض‌های شخص ثالث از قرار گرفتن در معرض داده‌ها رنج می‌برند.

با نظارت فعالانه بر وبلاگ‌های باج‌افزاری مانند لاک‌بیت (LockBit)، می‌توانید قرار گرفتن در معرض داده‌های ناخواسته از طرف اشخاص ثالث را شناسایی و به سرعت رویه‌های واکنش به حادثه را آغاز کنید.

شناسایی تهدیدات وب تاریک 

برای سازمان‌ها بسیار مهم است که بتوانند تهدیدات را در سراسر وب روشن و تاریک و کانال‌های غیرقانونی تلگرام شناسایی کنند. به دنبال راه‌حلی باشید که به راحتی در برنامه امنیتی شما ادغام شود و در یک پلتفرم اطلاعات پیشرفته‌ای از قرار گرفتن در معرض خطر بالقوه ارائه دهد.

شما می‌خواهید حامل‌های پرخطری را شناسایی کنید که می‌توانند به عاملان تهدید در دسترسی به محیط شما و نظارت مستمر بر دستگاه‌های آلوده، قرار گرفتن در معرض باج‌افزار، اسرار عمومی گیت‌هاب (GitHub)، اعتبارنامه‌های لو رفته و موارد دیگر کمک کنند.

تازه ترین ها
مشارکت
1404/04/10 - 18:31- آسیا

مشارکت پاکستان و عربستان در زمینه هوش مصنوعی و نیمه‌هادی‌ها

پاکستان و عربستان سعودی روابط خود را در بخش‌های هوش مصنوعی و نیمه‌هادی‌ها گسترش دادند.

تسهیل
1404/04/10 - 17:51- آسیا

تسهیل ورود امارات به پیمان اقتصاد دیجیتال

کمیته مشترک توافق‌نامه مشارکت اقتصاد دیجیتال ورود امارات به پیمان اقتصاد دیجیتال را تسهیل کرد.

دستورالعمل
1404/04/10 - 17:30- آسیا

دستورالعمل جدید چین درمورد امنیت انتقال داده‌های فرامرزی

چین دستورالعمل به‌روز شده‌ای در مورد درخواست ارزیابی امنیتی انتقال داده‌های فرامرزی منتشر کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.