about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

سیگنیا ادعا کرد که از یک کمپین جاسوسی مداوم پرده برداشته که زیرساخت‌های مجازی را هدف قرار می‌دهد.

به گزارش کارگروه تروریسم سایبری سایبربان؛ شرکت امنیت سایبری اسرائیلی سیگنیا (Sygnia) یافته‌های تحقیقات خود در مورد یک کمپین جاسوسی سایبری طولانی مدت مرتبط با یک عامل تهدید وابسته به چین را منتشر کرد. این کمپین که شرکت آن را «Fire Ant» نامیده است، بر هدف قرار دادن زیرساخت‌های حیاتی از طریق تکنیک‌های پیشرفته نفوذ با هدف قرار دادن محیط‌های شبکه مجازی و بخش‌بندی شده تمرکز دارد.

به گفته سیگنیا، Fire Ant از اوایل سال 2025 فعال بوده و حوادث آن عمدتاً شامل سیستم‌های «VMware ESXi» و «vCenter» و همچنین لوازم مختلف شبکه بوده است. طبق گزارش‌ها، این عامل تهدید از زنجیره‌های حمله چند لایه برای دسترسی به محیط‌هایی که به طور سنتی ایزوله در نظر گرفته می‌شوند، استفاده می‌کند و ماندگاری طولانی مدت در سیستم‌های آسیب‌دیده ایجاد می‌کند.

تاکتیک‌های این گروه شامل هدف قرار دادن نقاط کور در نظارت امنیتی سنتی، از جمله لایه «hypervisor» و دستگاه‌های بخش‌بندی شبکه است. تیم‌های واکنش به حادثه سیگنیا مشاهده کردند که Fire Ant اغلب با تلاش‌های حذف سازگار می‌شود، مجموعه ابزارها را جایگزین و برای حفظ دسترسی، حتی در طول راه‌اندازی مجدد سیستم، از درهای پشتی اضافی استفاده می‌کند. این گروه همچنین پیکربندی‌های شبکه را برای ورود مجدد به محیط‌های آسیب‌دیده، علیرغم تلاش‌های مهار، دستکاری می‌کند.

یوآو مازور (Yoav Mazor)، رئیس بخش واکنش به حوادث سیگنیا در آسیا-اقیانوسیه و ژاپن، اظهار داشت که تمرکز این عامل تهدید بر زیرساخت مجازی‌سازی به آنها اجازه می‌دهد تا اعتبارنامه‌های حساب‌های سرویس را استخراج کنند و در سرورهای میزبان و مدیریت باقی بمانند. این رویکرد امکان حرکت جانبی در شبکه‌های قربانی را فراهم و در عین حال از ابزارهای تشخیص مرسوم فرار می‌کند.

این کمپین چالش‌های موجود در ایمن‌سازی زیرساخت‌های مجازی را برجسته می‌کند، زیرا فعالیت Fire Ant اغلب توسط اقدامات امنیتی متمرکز بر نقطه پایانی شناسایی نمی‌شود. به گفته محققان، این گروه در بخش‌های شبکه تونل ایجاد و از مسیرهای قابل اعتماد برای تعمیق دسترسی خود در معماری داخلی یک سازمان استفاده می‌کند.

به عنوان بخشی از تحقیقات خود، سیگنیا همپوشانی‌هایی بین Fire Ant و کمپین‌های قبلاً مستند شده مرتبط با گروهی به نام «UNC3886» شناسایی کرد. این موارد شامل استفاده از فایل‌های باینری مشابه، سوءاستفاده از آسیب‌پذیری‌های vCenter و ESXi و هدف قرار دادن مداوم زیرساخت‌های حیاتی است. UNC3886 با عملیات‌های سایبری در مناطقی از جمله سنگاپور مرتبط بوده است.

سیگنیا به سازمان‌ها توصیه کرد که دید خود را نسبت به لایه‌های مجازی‌سازی و شبکه خود افزایش دهند و رویکردی چند لایه برای تشخیص و پاسخ اتخاذ کنند، به ویژه در زیرساخت‌هایی که ابزارهای امنیتی سنتی ممکن است دسترسی محدودی داشته باشند. 
 

منبع:

تازه ترین ها
قطع
1404/06/22 - 13:50- اروپا

قطع خدمات اینترنتی روسیه در بحبوحه افزایش پهپادهای اوکراینی

فایننشال تایمز اعلام کرد که خدمات اینترنتی روسیه به دلیل حمله پهپادهای اوکراینی چندین بار به طور موقت قطع شدند.

برگزاری
1404/06/22 - 12:46- آسیا

برگزاری دومین دوره کنفرانس CyberQ در امارات

شورای امنیت سایبری امارات متحده عربی از برگزاری دومین دوره کنفرانس «CyberQ» در ماه نوامبر سال جاری خبر داد.

ده‌ها
1404/06/22 - 12:35- جنگ سایبری

ده‌ها بازیگر اسرائیلی قربانی حمله فیشینگ

اداره ملی سایبری رژیم صهیونیستی ادعا کرد که ده‌ها بازیگر اسرائیلی قربانی حمله فیشینگ مشکوک منتسب به ایران شدند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.