about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

پژوهشگران امنیت سایبری یک نفوذ سایبری مرتبط با گروه مستقر در چین موسوم به طوفان نمک را شناسایی کرده‌اند که شامل سوءاستفاده از یک آسیب‌پذیری در سیتریکس نت اسکیلر گیتوی است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، عملیات این گروه که توسط شرکت امنیتی دارک تریس (Darktrace) مشاهده شده، شامل استفاده از روش‌های پیشرفته‌ای مانند DLL sideloading و آسیب‌پذیری‌های روز صفر (Zero-Day) بوده است؛ تکنیک‌هایی که این گروه برای نفوذ به سامانه‌ها بدون شناسایی توسط ابزارهای معمول امنیتی به‌کار می‌برد.

گروه طوفان نمک (Salt Typhoon) که با نام‌های ارث استریز (Earth Estries)، گوست امپرور (GhostEmperor) و یو ان سی 2286 (UNC2286) نیز شناخته می‌شود، از سال ۲۰۱۹ فعال است.

این گروه با مجموعه‌ای از کمپین‌های سایبری پراثر در بخش‌های حیاتی از جمله مخابرات، انرژی و سامانه‌های دولتی در بیش از ۸۰ کشور جهان مرتبط است.

در حالی که ایالات متحده یکی از اهداف اصلی این گروه بوده، اما فعالیت‌های اخیر نشان می‌دهد دامنه حملات آن‌ها اکنون به اروپا، خاورمیانه و آفریقا نیز گسترش یافته است.

عملیات این گروه معمولاً با سوءاستفاده از آسیب‌پذیری‌های موجود در فناوری‌های شرکت‌هایی مانند سیتریکس (Citrix)، فورتینت (Fortinet) و سیسکو (Cisco) انجام می‌شود.

طوفان نمک توانایی حضور طولانی‌مدت در شبکه قربانیان را دارد و با استفاده از بدافزارهای اختصاصی و تکنیک‌های پیشرفته پنهان‌سازی، داده‌های حساس را جمع‌آوری کرده و در برخی موارد حتی خدمات حیاتی را مختل می‌کند.

در گزارشی جدید که امروز منتشر شد، شرکت دارک تریس اعلام کرد در یکی از شرکت‌های مخابراتی اروپایی فعالیت‌های نفوذی‌ای شناسایی کرده است که با تاکتیک‌ها و روش‌های شناخته‌شده طوفان نمک مطابقت دارد.

این حادثه از جولای ۲۰۲۵ آغاز شد؛ زمانی که مهاجمان از دستگاه سیتریکس نت اسکیلر گیتوی (Citrix NetScaler Gateway) بهره‌برداری کردند.

سپس آن‌ها به‌صورت جانبی (lateral movement) به میزبان‌های سیتریکس ویرچوال دلیوری ایجنت (Citrix Virtual Delivery Agent) در شبکه داخلی سازمان نفوذ کردند.

برای پنهان کردن منشأ خود، مهاجمان از زیرساختی مرتبط با خدمات سافت اتر وی پی ان (SoftEther VPN) استفاده نمودند.

عاملان تهدید با استفاده از روش DLL sideloading یک در پشتی (backdoor) به نام اسنپیبی (SNAPPYBEE) که با نام دید رت (Deed RAT) نیز شناخته می‌شود را نصب کردند.

آن‌ها فایل‌های مخرب را در کنار فایل‌های اجرایی قانونی متعلق به نرم‌افزارهای آنتی‌ویروس نظیر نورتون (Norton)، بیکاو (Bkav) و آیوبیت (IObit) قرار دادند.

این روش به مهاجمان اجازه داد تا کدهای مخرب خود را تحت پوشش نرم‌افزارهای مورد اعتماد اجرا کنند و احتمال شناسایی را کاهش دهند.

این درِ پشتی از طریق پروتکل‌های HTTP و همچنین پروتکل‌های ناشناخته مبتنی بر TCP با سرورهای فرمان و کنترل (C2) ارتباط برقرار می‌کرد.

ترافیک HTTP شامل هدرهای User-Agent مرورگر اینترنت اکسپلورر و الگوهای URI مانند “/17ABE7F017ABE7F0/”  بود.

یکی از دامنه‌های فرمان و کنترل با نام aar.gandhibludtric[.]com پیش‌تر نیز به زیرساخت طوفان نمک مرتبط بوده است.

بر اساس شباهت‌های تاکتیکی، زیرساختی و بدافزاری، پژوهشگران نتیجه گرفته‌اند که این فعالیت با عملیات پیشین طوفان نمک مطابقت دارد.

این پرونده نشان‌دهنده‌ی تأکید مداوم این گروه بر پنهان‌کاری و ماندگاری از طریق سوءاستفاده از نرم‌افزارهای قانونی و استفاده از روش‌های ارتباطی چندلایه استو

شرکت دارک تریس هشدار داد:

با افزایش تلاش مهاجمان برای ادغام در عملیات عادی شبکه‌ها، شناسایی ناهنجاری‌های رفتاری برای تشخیص انحراف‌های ظریف و ارتباط میان سیگنال‌های پراکنده ضروری است. این نفوذ اهمیت دفاع پیش‌دستانه را نشان می‌دهد؛ جایی که تشخیص مبتنی بر ناهنجاری‌ها (anomaly-based detection)، نه صرفاً شناسایی امضامحور (signature-based)، نقش حیاتی در آشکارسازی فعالیت‌های اولیه حملات ایفا می‌کند.
 

منبع:

تازه ترین ها
دعوت
1404/07/28 - 17:29- اروپا

دعوت از تأمین‌کنندگان برای شرکت در نظرسنجی جدید جگوار لندروور

نظرسنجی جدیدی از شرکت‌های فعال در زنجیره تأمین شرکت جگوار لندروور آغاز شده است تا اطمینان حاصل شود که صدای کسب‌وکارهای منطقه وست میدلندز در این زمینه شنیده می‌شود.

پدر
1404/07/28 - 17:21- آسیب پذیری

پدر اویلگینکس در برابر تاریک‌ترین پیامدهای اختراع خود

کوبا گرتسکی، برنامه‌نویس لهستانی، در سال ۲۰۱۷ ابزاری به نام اویلگینکس را منتشر کرد تا به تیم‌های امنیت سایبری نشان دهد چگونه حملات فیشینگ می‌توانند حتی احراز هویت دومرحله‌ای را دور بزنند.

سامسونگ
1404/07/28 - 16:59- سایرفناوری ها

سامسونگ برای تولید تراشه هوش مصنوعی به کمک انویدیا می‌رود

سامسونگ قراردادی با انویدیا برای تولید تراشه‌های هوش مصنوعی امضا کرد.