about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

شرکت امنیت سایبری سیگنیا ادعا کرد که هکرهای چینی 4 سال را در شبکه‌های مخابراتی آسیایی سپری کرده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ سیگنیا (Sygnia)، شرکت پاسخگویی به حوادث، ادعا کرد که یک شرکت مخابراتی آسیایی توسط هکرهای چینی، که 4 سال در سیستم‌های آن سپری کرده‌اند، هک شده است.

این شرکت گفت که هکرهای موسوم به مورچه بافنده (Weaver Ant) روترهای خانگی ساخته شده توسط زیکسل (Zyxel) را به خطر انداختند تا بتوانند به محیط شرکت مخابراتی مهم وارد شوند.

سیگنیا این کمپین را به دلیل نوع شرکت هدف، اهداف خوب تعریف شده، ساعات کاری هکرها و استفاده از پوسته وب «China Chopper»، ابزاری که بسیاری از گروه‌های چینی از آن برای دسترسی از راه دور به سرورهای در معرض خطر و استخراج داده‌ها استفاده می‌کنند، به عوامل چینی نسبت داد. محققان شرکت نقض شده یا محل استقرار آن را شناسایی نکردند.

علاوه بر China Chopper، هکرها از مجموعه‌ای از ابزارها و درهای پشتی دیگر، از جمله پوسته‌های وب دیگر استفاده کردند که به آنها اجازه می‌دهد در شبکه شرکت پنهان بمانند و به صورت جانبی حرکت کنند تا به سیستم‌های مختلف دسترسی یابند.

اورِن بیدرمن (Oren Biderman)، رهبر واکنش حوادث در سیگنیا، گفت:

«عوامل تهدید دولتی مانند Weaver Ant با هدف اصلی نفوذ به زیرساخت‌های حیاتی و جمع‌آوری اطلاعات تا جایی که می‌توانند قبل از کشف، فوق‌العاده خطرناک و پایدار هستند. Weaver Ant علیرغم تلاش‌های مکرر برای حذف شدنشان از سیستم‌های در معرض خطر، بیش از 4 سال فعالیت خود را در شبکه‌های در معرض خطر حفظ کرد. این عامل تهدید [تاکتیک‌های] خود را با محیط شبکه در حال تکامل تطبیق داد و امکان دسترسی مداوم به سیستم‌های در معرض خطر و جمع‌آوری اطلاعات حساس را فراهم کرد.»

هکرها همچنین از ابزارهایی به نام «شبکه‌های ORB» یا شبکه‌های جعبه رله عملیاتی استفاده کردند. کارشناسان مدت‌ها است در مورد گروه‌های تهدید چینی که از شبکه‌های ORB استفاده می‌کنند، هشدار داده‌اند که شبیه بات‌نت‌ها هستند و از سرورهای خصوصی مجازی (VPS)، اینترنت اشیا و دستگاه‌های هوشمند به خطر افتاده و همچنین روترهایی که اغلب پایان عمرشان هستند یا توسط سازنده‌هایشان پشتیبانی نمی‌شوند، تشکیل شده‌اند.

سیگنیا اظهار داشت که این گروه هکری از یک شبکه ORB که عمدتاً از روترهای آسیب‌دیده Zyxel تشکیل شده استفاده می‌کند که توسط ارائه‌دهندگان مخابرات آسیای جنوب شرقی اداره می‌شود تا زیرساخت‌هایی را که در حملات استفاده می‌کنند، پنهان کند.

آنها نوشتند:

«با استفاده از شبکه ORB، عامل تهدید یک دستگاه در معرض خطر را از یک مخابرات برای محور قرار دادن و هدف قرار دادن یک دستگاه در مخابرات دیگر استفاده کرد.»

به گفته سیگنیا، هدف این کمپین دسترسی طولانی‌مدت به شرکت است که تلاش‌های جاسوسی گسترده‌تر و توانایی جمع‌آوری اطلاعات حساس را ممکن می‌کند.

کشف اولیه

پاسخ دهندگان حادثه سیگنیا در ابتدا زمانی که در مراحل نهایی تحقیقات پزشکی قانونی جداگانه بودند، این کمپین را کشف کردند.

آنها چندین هشدار دریافت کردند که بر اثر فعالیت مشکوک ایجاد شده بود و متوجه شدند که حسابی که به عنوان بخشی از تلاش‌های اصلاحی غیرفعال شده بود، بازیابی شده است. محققان نوعی از پوسته وب China Chopper را پیدا کردند که روی سروری مستقر شده بود که چند سال در معرض خطر قرار گرفته بود.

سیگنیا مدعی شد که اصلاح یک حادثه جداگانه احتمالاً باعث اختلال در عملیات Weaver Ant شده است. آنها به سرعت تعداد زیادی پوسته وب را پیدا کردند که به هکرها امکان دسترسی دائمی و حرکت جانبی در سراسر شبکه شرکت را می‌داد. تحقیقات بیشتر ده‌ها سرور را کشف کرد که با پوسته‌های وب از جمله سرورهایی که قبلاً شناسایی نشده بودند، در معرض خطر قرار گرفتند.

بیدرمن اظهار داشت:

«لایه‌های متعدد پوسته‌های وب، محموله‌های مخرب را پنهان می‌کردند و به عامل تهدید اجازه می‌داد تا به صورت جانبی در شبکه حرکت کند و تا بار نهایی فرار کند. این محموله‌ها و توانایی آن‌ها در استفاده از پوسته‌های وب که قبلاً دیده نشده‌اند برای فرار از تشخیص، نشان‌دهنده پیچیدگی و مخفی بودن Weaver Ant است.»

سال گذشته، سیگنیا عملیات دیگری را کشف کرد که خط محبوبی از دستگاه‌های سیسکو را هدف قرار داده بود که توسط هکرهای گروه تهدید «Velvet Ant» انجام شد.

منبع:

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.