about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

عوامل تهدید سایبری با نفوذ به تجهیزات منقضی‌شده شرکت امنیت سایبری سونیک وال، در حال سرقت اطلاعات حساس از سازمان‌ها هستند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، تیم اطلاعات تهدید گوگل (GTIG) و شرکت امنیتی ماندیانت (Mandiant) روز چهارشنبه اعلام کردند که یک کمپین فعال از سوی یک گروه ناشناس را شناسایی کرده‌اند.

این گروه با استفاده از گذرواژه‌ها و کدهای یک‌بارمصرف (OTP) که در حملات پیشین به‌سرقت رفته‌اند، مجدداً به سیستم سازمان‌ها دسترسی پیدا می‌کند؛ حتی پس از آن‌که به‌روزرسانی‌های امنیتی اعمال شده‌اند.

سخنگوی گوگل گفت که اطلاعات کافی برای تعیین محل استقرار، انگیزه یا تعداد دقیق قربانیان وجود ندارد.

در گزارش منتشرشده، این گروه مهاجم با نام UNC6148 شناخته شده و گفته می‌شود که فعالیت آن‌ها از اکتبر ۲۰۲۴ آغاز شده است.

گوگل اعلام کرد که انگیزه این گروه احتمالاً مالی است؛ چرا که دست‌کم یکی از قربانیان در ماه می در سایت افشای داده‌ی ورلد لیکس (World Leaks) ظاهر شد.

همچنین برخی فعالیت‌های گذشته، ارتباط‌هایی با گروه باج‌افزاری آبیس (Abyss) نشان می‌دهد.

با این حال، پژوهشگران تأکید کردند که احتمال هم‌پوشانی تصادفی نیز وجود دارد.

این کمپین بر روی تجهیزات قدیمی اما به‌روزشده‌ی SonicWall Secure Mobile Access (SMA) سری ۱۰۰ متمرکز است.

گوگل توضیح داد که بدافزاری که مهاجمان استفاده می‌کنند، لاگ‌ها را حذف می‌کند و ردیابی نحوه نفوذ اولیه را دشوار می‌سازد.

با اینکه شرکت سونیک وال (SonicWall) به درخواست رسانه‌ای پاسخ نداده، اما گوگل اعلام کرده که با تیم پاسخ به رخدادهای امنیتی این شرکت برای بررسی برخی موارد همکاری داشته است.

گوگل هشدار داد که حملات فقط به موارد بررسی‌شده محدود نمی‌شود و سونیک وال نیز گزارش‌هایی از سازمان‌های آسیب‌دیده دیگر دریافت کرده است.

بر اساس یافته‌های گوگل، سونیک وال هشدار امنیتی مربوط به آسیب‌پذیری CVE-2024-38475 را به‌روزرسانی کرده و توصیه‌ای مهم به کاربران ارائه داده است:

توصیه می‌کنیم برای تمام کاربران، تنظیمات کدهای یک‌بارمصرف را بازنشانی کنید تا در صورت نشت اطلاعات یا منقضی‌شدن کلیدهای کدهای یک‌بارمصرف، از سوءاستفاده جلوگیری شود.

نقطه برجسته این حمله، استفاده از یک درب پشتی (Backdoor) جدید به‌نام اور استپ (OVERSTEP) است که فرآیند بوت دستگاه را تغییر می‌دهد تا دسترسی پایدار حفظ شود، اطلاعات حساس دزدیده شود و اجزای بدافزار مخفی بمانند.

پاسخ‌دهندگان به رخدادها اذعان کرده‌اند که به‌دلیل حذف لاگ‌ها توسط اور استپ، ردگیری فعالیت‌های بیشتر مهاجمان دشوار بوده است.

گوگل اظهار کرد که این بدافزار خاص برای تجهیزات SMA 100 طراحی شده است.

علاوه بر آسیب‌پذیری CVE-2024-38475، کارشناسان گوگل و ماندیانت احتمال داده‌اند که مهاجمان از آسیب‌پذیری‌های زیر برای نفوذ اولیه استفاده کرده باشند:

•    CVE-2021-20038
•    CVE-2021-20035
•    CVE-2021-20039
•    CVE-2025-32819

همچنین گوگل احتمال می‌دهد که یک آسیب‌پذیری روز صفر ناشناخته نیز برای نصب بدافزار استفاده شده باشد.

در یکی از بررسی‌های اخیر، مشخص شد که گروه UNC6148 از پیش دسترسی ادمین محلی به دستگاه هدف داشته، اما شواهدی در مورد نحوه دستیابی به این اطلاعات پیدا نشده است.

پژوهشگران نتیجه گرفتند که این گروه احتمالاً پیش از نصب آخرین نسخه میان‌افزار، از یک آسیب‌پذیری شناخته‌شده برای سرقت گذرواژه‌های ادمین استفاده کرده است.

در ادامه، مهاجمان با استفاده از اور استپ اطمینان حاصل کرده‌اند که کنترل کامل و ماندگار بر دستگاه خواهند داشت.

پژوهشگران بیان کردند:

با اینکه استفاده مستقیم از داده‌های سرقت‌شده را مشاهده نکردیم، اما این اطلاعات مسیر روشنی برای حفظ دسترسی پایدار ایجاد می‌کنند.

 

منبع:

تازه ترین ها
تعطیلی
1404/09/24 - 14:51- سایرفناوری ها

تعطیلی شبکه‌های تلفن‌های قدیمی در اراضی اشغالی تا سال 2026

رژیم صهیونیستی تا فوریه سال آینده شبکه‌های تلفن قدیمی را از رده خارج خواهد کرد.

راه‌اندازی
1404/09/24 - 14:37- آفریقا

راه‌اندازی چارچوب آموزش امنیت سایبری جهانی در سومالی

سومالی چارچوب آموزش امنیت سایبری معتبر جهانی را با هدف تقویت ظرفیت ملی امنیت سایبری راه‌اندازی کرد.

مدیریت
1404/09/24 - 13:47- هوش مصنوعي

مدیریت مسافران در فرودگاه‌های امارات به کمک هوش مصنوعی

فرودگاه‌های امارات متحده عربی برای مدیریت ترافیک روزافزون مسافران از هوش مصنوعی استفاده می‌کنند.