about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

سیگنیا ادعا کرد که از یک کمپین جاسوسی مداوم پرده برداشته که زیرساخت‌های مجازی را هدف قرار می‌دهد.

به گزارش کارگروه تروریسم سایبری سایبربان؛ شرکت امنیت سایبری اسرائیلی سیگنیا (Sygnia) یافته‌های تحقیقات خود در مورد یک کمپین جاسوسی سایبری طولانی مدت مرتبط با یک عامل تهدید وابسته به چین را منتشر کرد. این کمپین که شرکت آن را «Fire Ant» نامیده است، بر هدف قرار دادن زیرساخت‌های حیاتی از طریق تکنیک‌های پیشرفته نفوذ با هدف قرار دادن محیط‌های شبکه مجازی و بخش‌بندی شده تمرکز دارد.

به گفته سیگنیا، Fire Ant از اوایل سال 2025 فعال بوده و حوادث آن عمدتاً شامل سیستم‌های «VMware ESXi» و «vCenter» و همچنین لوازم مختلف شبکه بوده است. طبق گزارش‌ها، این عامل تهدید از زنجیره‌های حمله چند لایه برای دسترسی به محیط‌هایی که به طور سنتی ایزوله در نظر گرفته می‌شوند، استفاده می‌کند و ماندگاری طولانی مدت در سیستم‌های آسیب‌دیده ایجاد می‌کند.

تاکتیک‌های این گروه شامل هدف قرار دادن نقاط کور در نظارت امنیتی سنتی، از جمله لایه «hypervisor» و دستگاه‌های بخش‌بندی شبکه است. تیم‌های واکنش به حادثه سیگنیا مشاهده کردند که Fire Ant اغلب با تلاش‌های حذف سازگار می‌شود، مجموعه ابزارها را جایگزین و برای حفظ دسترسی، حتی در طول راه‌اندازی مجدد سیستم، از درهای پشتی اضافی استفاده می‌کند. این گروه همچنین پیکربندی‌های شبکه را برای ورود مجدد به محیط‌های آسیب‌دیده، علیرغم تلاش‌های مهار، دستکاری می‌کند.

یوآو مازور (Yoav Mazor)، رئیس بخش واکنش به حوادث سیگنیا در آسیا-اقیانوسیه و ژاپن، اظهار داشت که تمرکز این عامل تهدید بر زیرساخت مجازی‌سازی به آنها اجازه می‌دهد تا اعتبارنامه‌های حساب‌های سرویس را استخراج کنند و در سرورهای میزبان و مدیریت باقی بمانند. این رویکرد امکان حرکت جانبی در شبکه‌های قربانی را فراهم و در عین حال از ابزارهای تشخیص مرسوم فرار می‌کند.

این کمپین چالش‌های موجود در ایمن‌سازی زیرساخت‌های مجازی را برجسته می‌کند، زیرا فعالیت Fire Ant اغلب توسط اقدامات امنیتی متمرکز بر نقطه پایانی شناسایی نمی‌شود. به گفته محققان، این گروه در بخش‌های شبکه تونل ایجاد و از مسیرهای قابل اعتماد برای تعمیق دسترسی خود در معماری داخلی یک سازمان استفاده می‌کند.

به عنوان بخشی از تحقیقات خود، سیگنیا همپوشانی‌هایی بین Fire Ant و کمپین‌های قبلاً مستند شده مرتبط با گروهی به نام «UNC3886» شناسایی کرد. این موارد شامل استفاده از فایل‌های باینری مشابه، سوءاستفاده از آسیب‌پذیری‌های vCenter و ESXi و هدف قرار دادن مداوم زیرساخت‌های حیاتی است. UNC3886 با عملیات‌های سایبری در مناطقی از جمله سنگاپور مرتبط بوده است.

سیگنیا به سازمان‌ها توصیه کرد که دید خود را نسبت به لایه‌های مجازی‌سازی و شبکه خود افزایش دهند و رویکردی چند لایه برای تشخیص و پاسخ اتخاذ کنند، به ویژه در زیرساخت‌هایی که ابزارهای امنیتی سنتی ممکن است دسترسی محدودی داشته باشند. 
 

منبع:

تازه ترین ها
راه‌اندازی
1404/05/06 - 16:13- آمریکا

راه‌اندازی ابزار رایگان گزارش‌دهی حوادث سایبری توسط سایدوم

شرکت سایدوم از راه‌اندازی یک ابزار رایگان گزارش‌دهی حوادث سایبری خبر داد. این اقدام هم‌زمان با اجرای قوانین جدید ایالات متحده برای اپراتورهای دریایی صورت گرفته است.

حملات
1404/05/06 - 15:16- جرم سایبری

حملات مخفی باج‌افزار اینترلاک به بخش درمان

چهار نهاد اصلی امنیت سایبری ایالات متحده شامل اف بی آی، آژانس امنیت سایبری و زیرساخت‌ها، وزارت بهداشت و مرکز چند ایالتی تحلیل اطلاعات، هشدار مشترکی درباره تهدید روزافزون باج‌افزار اینترلاک صادر کرده‌اند.

ادعاهای
1404/05/06 - 15:02- آمریکا

ادعاهای نادرست حریم خصوصی در مراکز بحران بارداری

رغم تغییرات اخیر، مراکز بحران بارداری همچنان به دلیل ادعاهای گمراه‌کننده درباره رعایت قانون حفظ حریم خصوصی سلامت تحت بررسی و انتقاد قرار دارند.