about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

به گفته شرکت امنیت سایبری ترند میکرو، هکرهای روسی از ابزارهای تیم قرمز برای کمپین جاسوسی در مقیاس بزرگ استفاده می‌کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان ادعا کردند که هکرهای تحت کنترل دولت روسیه از ابزارهای مورد استفاده توسط تیم‌های قرمز برای سرقت داده‌های قربانیان خود استفاده می‌کنند.

بنابر ادعای کارشناسان غربی، در یک عملیات جاسوسی در مقیاس بزرگ که در ماه اکتبر امسال آغاز شد، گروه موسوم به «APT29» از یک پروتکل دسکتاپ از راه دور (RDP) استفاده کرد، ابزار مشروع مورد استفاده متخصصان امنیت سایبری که حملات دنیای واقعی را برای آزمایش دفاع یک سازمان شبیه‌سازی می‌کنند، تا کنترل سیستم قربانیان را به دست آورد.

طبق گزارشی از شرکت امنیت سایبری ترند میکرو (Trend Micro) که این کمپین را تجزیه و تحلیل کرد، هکرها از ایمیل‌های فیشینگ به منظور فریب قربانیان برای باز کردن فایل‌های مخرب استفاده کردند که رایانه‌های آنها را برای اتصال به یکی از سرورهای راه دور گروه از طریق پروتکل دسکتاپ از راه دور پیکربندی مجدد کردند.

به گفته کارشناسان، در میان قربانیان این کمپین دولت‌ها، نیروهای مسلح، اتاق‌های فکر و محققان دانشگاهی در اوکراین و اروپا هستند.

APT29 که با نام‌های «Cozy Bear»، «Nobelium»، «BlueBravo» و «Midnight Blizzard» نیز شناخته می‌شود، ظاهراً توسط سرویس اطلاعات خارجی روسیه (SVR) حمایت می‌شود. این گروه قبلاً شرکت‌های دیپلماتیک، نظامی، انرژی، مخابرات و فناوری را در کشورهای غربی هدف قرار داده بود. در چندین مورد از مهم‌ترین هک‌های دهه گذشته، از جمله هک سولارویندز (SolarWinds) در سال 2020 و حمله سال 2016 به کمیته ملی دموکرات آمریکا، نقش داشته است.

ترند میکرو اعلام کرد که هکرها تلاش زیادی برای آماده شدن کمپین اخیر انجام داده‌اند. بین ماه‌های اوت و اکتبر 2024، آنها بیش از 200 نام دامنه مرتبط با اهداف پرمخاطب را ثبت کردند، از جمله آنهایی که احتمالاً به دولت‌های استرالیا و اوکراین مرتبط هستند.

بنابر ادعای کارشناسان، این اولین بار نیست که APT29 یک کمپین فیشینگ در مقیاس بزرگ انجام می‌دهد؛ در ماه می 2021، آنها همچنین ایمیل‌های مخربی را با استفاده از یک سرویس ارسال انبوه به هزاران حساب شخصی ارسال کردند.

محققان گفتند که هکرها ممکن است ایده سوءاستفاده از پروتکل دسکتاپ از راه دور برای دسترسی غیرمجاز را از یک پست وبلاگی در سال 2022 توسط شرکت امنیت اطلاعات بلک هیلز (Black Hills) دریافت کرده باشند که توضیح مفصلی در مورد این رویکرد ارائه کرده است.

روش حمله توصیف شده توسط بلک هیلز شامل استفاده از یک ابزار منبع‌باز به نام «PyRDP» است که به هکرها کمک می‌کند تا قربانیان را به یک سرور مخرب متصل کنند و به سیستم فایل آنها دسترسی داشته باشند. پس از اتصال، مهاجمان می‌توانند دایرکتوری‌ها را مرور کنند، فایل‌ها را بخوانند یا تغییر دهند و بارهای مخرب را تزریق کنند.

محققان ترند میکرو عنوان کردند:

«هیچ بدافزاری فی‌نفسه روی دستگاه‌های قربانی نصب نمی‌شود. در عوض، یک فایل پیکربندی مخرب با تنظیمات خطرناک، این حمله را تسهیل و آن را مخفی‌تر می‌کند زیرا از ابزارها و فرآیندهای موجود در سیستم استفاده می‌کند.»

مرحله آخر حمله اغلب شامل استخراج داده‌ها می‌شود، جایی که مهاجمان اطلاعات حساس مانند رمزهای عبور، فایل‌های پیکربندی، داده‌های اختصاصی یا سایر مواد محرمانه را استخراج می‌کنند.

یک کمپین مشابه منتسب به APT29 نیز قبلاً توسط مایکروسافت و تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA) مشاهده شده بود. محققان ایمیل‌های مخرب ارسال شده به هزاران هدف در بیش از 100 سازمان را کشف کردند که حاوی فایل‌های پیکربندی پروتکل دسکتاپ از راه دور متصل به سرورهای کنترل شده توسط هکرها بود.

در برخی ایمیل‌ها، هکرها هویت کارکنان مایکروسافت را جعل کرده بودند، درحالی‌که برخی دیگر از فریب‌های مهندسی اجتماعی مرتبط با مایکروسافت و خدمات وب آمازون (AWS) استفاده کردند.

طبق گفته ترند میکرو، سوءاستفاده از سرورهای پروتکل دسکتاپ از راه دور نمونه کاملی از یک گروه تهدید پایدار پیشرفته است که از ابزارهای تیم قرمز استفاده می‌کند تا کار خود را روی حمله کاهش دهد و به آنها اجازه می‌دهد بیشتر روی هدف قرار دادن سازمان‌هایی با مهندسی اجتماعی پیشرفته تمرکز کنند.

محققان شرکت خاطرنشان کردند:

«این به آنها کمک می‌کند تا مطمئن شوند که می‌توانند حداکثر داده‌ها و اطلاعات را از اهداف خود در کوتاه‌ترین زمان استخراج کنند.»

منبع:

تازه ترین ها
تنظیم
1404/07/12 - 17:14- هوش مصنوعي

تنظیم قانون هوش مصنوعی توسط مکزیک در بخش دوبله

مکزیک، پیش‌نویس قانونی را برای تنظیم هوش مصنوعی در دوبله و انیمیشن تهیه می‌کند.

شبکه‌های
1404/07/12 - 16:48- آسیب پذیری

شبکه‌های کامپیوتری آمریکا آسیب‌پذیرتر می‌شوند

انقضای یک قانون کلیدی در آمریکا در مورد امنیت سایبری بر آسیب‌پذیری شبکه های کامپیوتری این کشور خواهد افزود.

آزمایش واتس‌اپ در مورد یک ویژگی جدید برای استفاده از نام کاربری برای حساب

واتس‌اپ در حال آزمایش ویژگی جدیدی است که به کاربران امکان می‌دهد از نام کاربری برای حساب خود استفاده کنند.