about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

پژوهشگران امنیت سایبری یک نفوذ سایبری مرتبط با گروه مستقر در چین موسوم به طوفان نمک را شناسایی کرده‌اند که شامل سوءاستفاده از یک آسیب‌پذیری در سیتریکس نت اسکیلر گیتوی است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، عملیات این گروه که توسط شرکت امنیتی دارک تریس (Darktrace) مشاهده شده، شامل استفاده از روش‌های پیشرفته‌ای مانند DLL sideloading و آسیب‌پذیری‌های روز صفر (Zero-Day) بوده است؛ تکنیک‌هایی که این گروه برای نفوذ به سامانه‌ها بدون شناسایی توسط ابزارهای معمول امنیتی به‌کار می‌برد.

گروه طوفان نمک (Salt Typhoon) که با نام‌های ارث استریز (Earth Estries)، گوست امپرور (GhostEmperor) و یو ان سی 2286 (UNC2286) نیز شناخته می‌شود، از سال ۲۰۱۹ فعال است.

این گروه با مجموعه‌ای از کمپین‌های سایبری پراثر در بخش‌های حیاتی از جمله مخابرات، انرژی و سامانه‌های دولتی در بیش از ۸۰ کشور جهان مرتبط است.

در حالی که ایالات متحده یکی از اهداف اصلی این گروه بوده، اما فعالیت‌های اخیر نشان می‌دهد دامنه حملات آن‌ها اکنون به اروپا، خاورمیانه و آفریقا نیز گسترش یافته است.

عملیات این گروه معمولاً با سوءاستفاده از آسیب‌پذیری‌های موجود در فناوری‌های شرکت‌هایی مانند سیتریکس (Citrix)، فورتینت (Fortinet) و سیسکو (Cisco) انجام می‌شود.

طوفان نمک توانایی حضور طولانی‌مدت در شبکه قربانیان را دارد و با استفاده از بدافزارهای اختصاصی و تکنیک‌های پیشرفته پنهان‌سازی، داده‌های حساس را جمع‌آوری کرده و در برخی موارد حتی خدمات حیاتی را مختل می‌کند.

در گزارشی جدید که امروز منتشر شد، شرکت دارک تریس اعلام کرد در یکی از شرکت‌های مخابراتی اروپایی فعالیت‌های نفوذی‌ای شناسایی کرده است که با تاکتیک‌ها و روش‌های شناخته‌شده طوفان نمک مطابقت دارد.

این حادثه از جولای ۲۰۲۵ آغاز شد؛ زمانی که مهاجمان از دستگاه سیتریکس نت اسکیلر گیتوی (Citrix NetScaler Gateway) بهره‌برداری کردند.

سپس آن‌ها به‌صورت جانبی (lateral movement) به میزبان‌های سیتریکس ویرچوال دلیوری ایجنت (Citrix Virtual Delivery Agent) در شبکه داخلی سازمان نفوذ کردند.

برای پنهان کردن منشأ خود، مهاجمان از زیرساختی مرتبط با خدمات سافت اتر وی پی ان (SoftEther VPN) استفاده نمودند.

عاملان تهدید با استفاده از روش DLL sideloading یک در پشتی (backdoor) به نام اسنپیبی (SNAPPYBEE) که با نام دید رت (Deed RAT) نیز شناخته می‌شود را نصب کردند.

آن‌ها فایل‌های مخرب را در کنار فایل‌های اجرایی قانونی متعلق به نرم‌افزارهای آنتی‌ویروس نظیر نورتون (Norton)، بیکاو (Bkav) و آیوبیت (IObit) قرار دادند.

این روش به مهاجمان اجازه داد تا کدهای مخرب خود را تحت پوشش نرم‌افزارهای مورد اعتماد اجرا کنند و احتمال شناسایی را کاهش دهند.

این درِ پشتی از طریق پروتکل‌های HTTP و همچنین پروتکل‌های ناشناخته مبتنی بر TCP با سرورهای فرمان و کنترل (C2) ارتباط برقرار می‌کرد.

ترافیک HTTP شامل هدرهای User-Agent مرورگر اینترنت اکسپلورر و الگوهای URI مانند “/17ABE7F017ABE7F0/”  بود.

یکی از دامنه‌های فرمان و کنترل با نام aar.gandhibludtric[.]com پیش‌تر نیز به زیرساخت طوفان نمک مرتبط بوده است.

بر اساس شباهت‌های تاکتیکی، زیرساختی و بدافزاری، پژوهشگران نتیجه گرفته‌اند که این فعالیت با عملیات پیشین طوفان نمک مطابقت دارد.

این پرونده نشان‌دهنده‌ی تأکید مداوم این گروه بر پنهان‌کاری و ماندگاری از طریق سوءاستفاده از نرم‌افزارهای قانونی و استفاده از روش‌های ارتباطی چندلایه استو

شرکت دارک تریس هشدار داد:

با افزایش تلاش مهاجمان برای ادغام در عملیات عادی شبکه‌ها، شناسایی ناهنجاری‌های رفتاری برای تشخیص انحراف‌های ظریف و ارتباط میان سیگنال‌های پراکنده ضروری است. این نفوذ اهمیت دفاع پیش‌دستانه را نشان می‌دهد؛ جایی که تشخیص مبتنی بر ناهنجاری‌ها (anomaly-based detection)، نه صرفاً شناسایی امضامحور (signature-based)، نقش حیاتی در آشکارسازی فعالیت‌های اولیه حملات ایفا می‌کند.
 

منبع:

تازه ترین ها
پاکستان
1404/09/25 - 20:02- آسیا

پاکستان صدرنشین جستجوی محتوای نامناسب در جهان

مدیر کل اداره مخابرات پاکستان گفت که این کشور همچنان در صدر جستجوهای مربوط به محتوای نامناسب در سطح جهانی قرار دارد.

قوانین جدید مالزی درمورد پلتفرم‌های اصلی رسانه اجتماعی

مالزی قوانین جدیدی را در مورد پلتفرم‌های اصلی رسانه‌های اجتماعی برای تقویت ایمنی آنلاین، به ویژه برای کودکان، اجرا کرد.

برگزاری
1404/09/25 - 18:57- سایرفناوری ها

برگزاری سمینار آموزش فناوری‌های هوشمند هوآوی در تونس

سمینار هوآوی در مورد آموزش فناوری‌های هوشمند و خدمات پزشکی از راه دور در تونس برگزار شد.