about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

به گفته شرکت امنیت سایبری ترند میکرو، هکرهای روسی از ابزارهای تیم قرمز برای کمپین جاسوسی در مقیاس بزرگ استفاده می‌کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان ادعا کردند که هکرهای تحت کنترل دولت روسیه از ابزارهای مورد استفاده توسط تیم‌های قرمز برای سرقت داده‌های قربانیان خود استفاده می‌کنند.

بنابر ادعای کارشناسان غربی، در یک عملیات جاسوسی در مقیاس بزرگ که در ماه اکتبر امسال آغاز شد، گروه موسوم به «APT29» از یک پروتکل دسکتاپ از راه دور (RDP) استفاده کرد، ابزار مشروع مورد استفاده متخصصان امنیت سایبری که حملات دنیای واقعی را برای آزمایش دفاع یک سازمان شبیه‌سازی می‌کنند، تا کنترل سیستم قربانیان را به دست آورد.

طبق گزارشی از شرکت امنیت سایبری ترند میکرو (Trend Micro) که این کمپین را تجزیه و تحلیل کرد، هکرها از ایمیل‌های فیشینگ به منظور فریب قربانیان برای باز کردن فایل‌های مخرب استفاده کردند که رایانه‌های آنها را برای اتصال به یکی از سرورهای راه دور گروه از طریق پروتکل دسکتاپ از راه دور پیکربندی مجدد کردند.

به گفته کارشناسان، در میان قربانیان این کمپین دولت‌ها، نیروهای مسلح، اتاق‌های فکر و محققان دانشگاهی در اوکراین و اروپا هستند.

APT29 که با نام‌های «Cozy Bear»، «Nobelium»، «BlueBravo» و «Midnight Blizzard» نیز شناخته می‌شود، ظاهراً توسط سرویس اطلاعات خارجی روسیه (SVR) حمایت می‌شود. این گروه قبلاً شرکت‌های دیپلماتیک، نظامی، انرژی، مخابرات و فناوری را در کشورهای غربی هدف قرار داده بود. در چندین مورد از مهم‌ترین هک‌های دهه گذشته، از جمله هک سولارویندز (SolarWinds) در سال 2020 و حمله سال 2016 به کمیته ملی دموکرات آمریکا، نقش داشته است.

ترند میکرو اعلام کرد که هکرها تلاش زیادی برای آماده شدن کمپین اخیر انجام داده‌اند. بین ماه‌های اوت و اکتبر 2024، آنها بیش از 200 نام دامنه مرتبط با اهداف پرمخاطب را ثبت کردند، از جمله آنهایی که احتمالاً به دولت‌های استرالیا و اوکراین مرتبط هستند.

بنابر ادعای کارشناسان، این اولین بار نیست که APT29 یک کمپین فیشینگ در مقیاس بزرگ انجام می‌دهد؛ در ماه می 2021، آنها همچنین ایمیل‌های مخربی را با استفاده از یک سرویس ارسال انبوه به هزاران حساب شخصی ارسال کردند.

محققان گفتند که هکرها ممکن است ایده سوءاستفاده از پروتکل دسکتاپ از راه دور برای دسترسی غیرمجاز را از یک پست وبلاگی در سال 2022 توسط شرکت امنیت اطلاعات بلک هیلز (Black Hills) دریافت کرده باشند که توضیح مفصلی در مورد این رویکرد ارائه کرده است.

روش حمله توصیف شده توسط بلک هیلز شامل استفاده از یک ابزار منبع‌باز به نام «PyRDP» است که به هکرها کمک می‌کند تا قربانیان را به یک سرور مخرب متصل کنند و به سیستم فایل آنها دسترسی داشته باشند. پس از اتصال، مهاجمان می‌توانند دایرکتوری‌ها را مرور کنند، فایل‌ها را بخوانند یا تغییر دهند و بارهای مخرب را تزریق کنند.

محققان ترند میکرو عنوان کردند:

«هیچ بدافزاری فی‌نفسه روی دستگاه‌های قربانی نصب نمی‌شود. در عوض، یک فایل پیکربندی مخرب با تنظیمات خطرناک، این حمله را تسهیل و آن را مخفی‌تر می‌کند زیرا از ابزارها و فرآیندهای موجود در سیستم استفاده می‌کند.»

مرحله آخر حمله اغلب شامل استخراج داده‌ها می‌شود، جایی که مهاجمان اطلاعات حساس مانند رمزهای عبور، فایل‌های پیکربندی، داده‌های اختصاصی یا سایر مواد محرمانه را استخراج می‌کنند.

یک کمپین مشابه منتسب به APT29 نیز قبلاً توسط مایکروسافت و تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA) مشاهده شده بود. محققان ایمیل‌های مخرب ارسال شده به هزاران هدف در بیش از 100 سازمان را کشف کردند که حاوی فایل‌های پیکربندی پروتکل دسکتاپ از راه دور متصل به سرورهای کنترل شده توسط هکرها بود.

در برخی ایمیل‌ها، هکرها هویت کارکنان مایکروسافت را جعل کرده بودند، درحالی‌که برخی دیگر از فریب‌های مهندسی اجتماعی مرتبط با مایکروسافت و خدمات وب آمازون (AWS) استفاده کردند.

طبق گفته ترند میکرو، سوءاستفاده از سرورهای پروتکل دسکتاپ از راه دور نمونه کاملی از یک گروه تهدید پایدار پیشرفته است که از ابزارهای تیم قرمز استفاده می‌کند تا کار خود را روی حمله کاهش دهد و به آنها اجازه می‌دهد بیشتر روی هدف قرار دادن سازمان‌هایی با مهندسی اجتماعی پیشرفته تمرکز کنند.

محققان شرکت خاطرنشان کردند:

«این به آنها کمک می‌کند تا مطمئن شوند که می‌توانند حداکثر داده‌ها و اطلاعات را از اهداف خود در کوتاه‌ترین زمان استخراج کنند.»

منبع:

تازه ترین ها
تمرکز
1404/09/26 - 19:27- آفریقا

تمرکز آفری‌پل بر تهدیدات سایبری منطقه‌ای و تعمیق همکاری‌های فرامرزی

کشورهای آفریقایی با محوریت آفری‌پل، برای مقابله مؤثرتر با جرایم سایبری فرامرزی، همکاری اطلاعاتی، آموزشی و حقوقی خود را گسترش می‌دهند.

تقویت
1404/09/26 - 19:20- آمریکا

تقویت همکاری امنیتی رومانی و اف‌بی‌آی

رومانی و اف‌بی‌آی با ایجاد یک کارگروه مشترک، همکاری اطلاعاتی و آموزشی خود را برای مقابله با تهدیدات نوظهور گسترش می‌دهند.

معرفی
1404/09/26 - 19:14- آمریکا

معرفی گزینه ترامپ برای ریاست هم‌زمان سایبرکام و آژانس امنیت ملی

دونالد ترامپ قصد دارد ژنرال جاشوا راد را در مقطعی حساس از تهدیدات سایبری، به ریاست فرماندهی سایبری و آژانس امنیت ملی آمریکا منصوب کند.