about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

بر اساس گزارشی جدید، یک گروه جاسوسی سایبری که گمان می‌رود با هکرهای تحت حمایت دولت چین ارتباط داشته باشد، در چندین حمله به زنجیره تأمین، شرکت‌های خدمات نرم‌افزاری و نظامی در تایوان و کره جنوبی را هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه که با نام ارث امیت (Earth Ammit) شناخته می‌شود، بین سال‌های ۲۰۲۳ تا ۲۰۲۴ دو موج از حملات خود را اجرا کرده و صنایع مختلفی از جمله نظامی، ماهواره‌ای، صنایع سنگین، رسانه، فناوری، خدمات نرم‌افزاری و بهداشت و درمان را تحت تأثیر قرار داده است.

به گفته‌ی محققان شرکت امنیت سایبری ترند میکرو (Trend Micro) که این کارزارها را تحلیل کرده‌اند، هدف بلندمدت این گروه نفوذ به شبکه‌های مورد اعتماد از طریق حملات زنجیره تأمین برای دستیابی به نهادهای باارزش و گسترش دامنه تأثیرگذاری بوده است.

به گفته‌ی پژوهشگران، سازمان‌هایی که قربانی این حملات می‌شوند، در معرض خطر سرقت اطلاعات، از جمله استخراج نام‌کاربری و گذرواژه‌ها و حتی گرفتن اسکرین‌شات از سیستم‌ها، قرار دارند.

در موج اول کمپین ارث امیت که با نام ونوم (Venom) شناخته می‌شود، هکرها تلاش کردند از طریق نفوذ به فروشندگان مورد اعتماد، به مشتریان آن‌ها دسترسی یابند.

طبق گزارش ترند میکرو، تمرکز اصلی مهاجمان در این مرحله، زنجیره تأمین پهپادها بوده است.

در این حمله، آن‌ها به دلیل دسترسی آسان، هزینه پایین و امکان پنهان‌سازی فعالیت‌هایشان، از ابزارهای متن‌باز استفاده کرده‌اند.

موج دوم کمپین با نام تیدرون (Tidrone)، عمدتاً صنایع ماهواره‌ای و نظامی تایوان را هدف قرار داده است.

در این حمله‌ها، مهاجمان از درهای پشتی (backdoor) سفارشی برای جاسوسی سایبری استفاده کرده‌اند که از جمله می‌توان به ابزارهایی به نام‌های CXCLNT و CLNTEND اشاره کرد.

محققان هر دو کمپین را به یک گروه نسبت داده‌اند، زیرا هر دو از زیرساخت‌های مشترک برای فرماندهی و کنترل استفاده کرده‌اند و اغلب قربانیان مشابهی داشته‌اند؛ موضوعی که نشان‌دهنده‌ی علاقه‌ی مداوم مهاجم به نهادهای خاص در عملیات‌های گوناگون است.

روش‌های حمله و نوع اهداف انتخاب‌شده توسط این گروه، شباهت زیادی به اقدامات گروه مشکوک تحت حمایت دولت چین به نام دالبیت (Dalbit) دارد، هرچند وابستگی قطعی ارث امیت به این گروه هنوز مشخص نشده است.

در گزارشی جداگانه که همین هفته منتشر شد، محققان شرکت اکلکتیک آی کیو (EclecticIQ) اعلام کردند که چندین گروه وابسته به دولت چین، از یک آسیب‌پذیری بحرانی که به‌تازگی در پلتفرم SAP NetWeaver کشف شده بود، برای هدف قرار دادن شبکه‌های زیرساخت حیاتی سوءاستفاده کرده‌اند.

از جمله قربانیان این حملات می‌توان به شبکه‌های توزیع گاز طبیعی، شرکت‌های مدیریت آب و پسماند در بریتانیا، کارخانه‌های تولید تجهیزات پزشکی، شرکت‌های اکتشاف و تولید نفت و گاز در ایالات متحده، و وزارتخانه‌های دولتی عربستان سعودی که مسئولیت تدوین راهبرد سرمایه‌گذاری و نظارت مالی را بر عهده دارند، اشاره کرد.

پژوهشگران می‌گویند تمرکز بر پلتفرم‌های پرکاربردی مانند SAP NetWeaver یک اقدام راهبردی است، چراکه این سامانه‌ها در بستر سازمانی به‌صورت عمیق یکپارچه شده‌اند و اغلب شامل آسیب‌پذیری‌هایی هستند که هنوز وصله (patch) نشده‌اند.

 

منبع:

تازه ترین ها
مشارکت
1404/04/10 - 18:31- آسیا

مشارکت پاکستان و عربستان در زمینه هوش مصنوعی و نیمه‌هادی‌ها

پاکستان و عربستان سعودی روابط خود را در بخش‌های هوش مصنوعی و نیمه‌هادی‌ها گسترش دادند.

تسهیل
1404/04/10 - 17:51- آسیا

تسهیل ورود امارات به پیمان اقتصاد دیجیتال

کمیته مشترک توافق‌نامه مشارکت اقتصاد دیجیتال ورود امارات به پیمان اقتصاد دیجیتال را تسهیل کرد.

دستورالعمل
1404/04/10 - 17:30- آسیا

دستورالعمل جدید چین درمورد امنیت انتقال داده‌های فرامرزی

چین دستورالعمل به‌روز شده‌ای در مورد درخواست ارزیابی امنیتی انتقال داده‌های فرامرزی منتشر کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.