about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

نهادهای دولتی در آمریکا و اروپا روز پنجشنبه اطلاعات تازه‌ای منتشر کردند تا سازمان‌ها بتوانند بهتر در برابر گروه باج‌افزاری آکیرا دفاع کنند؛ گروهی که از سال ۲۰۲۳ کسب‌وکارهای کوچک و متوسط را هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، به‌روزرسانی‌های انجام‌شده بر مشاوره امنیتی آوریل ۲۰۲۴ درباره فعالیت‌های این گروه، شامل فهرست جدیدی از تاکتیک‌ها و آسیب‌پذیری‌هایی است که در حملات مورد سوءاستفاده قرار می‌گیرند.

طبق این گزارش، تا اواخر سپتامبر، تخمین زده می‌شود آکیرا (Akira) بیش از ۲۴۴ میلیون دلار از محل باج‌گیری به دست آورده باشد.

برت لیثِرمن، معاون مدیر بخش سایبری اف‌بی‌آی بیان کرد:

باج‌افزار آکیرا فقط پول نمی‌دزدد؛ بلکه سامانه‌هایی را که بیمارستان‌ها، مدارس و کسب‌وکارهای ما به آن وابسته‌اند، مختل می‌کند. پشت هر شبکه‌ی آسیب‌دیده، افراد واقعی و جوامعی قرار دارند که از سوی مجرمان سایبری بی‌رحم آسیب دیده‌اند.

علاوه بر اف‌بی‌آی، وزارت دفاع و وزارت بهداشت و خدمات انسانی آمریکا نیز در تهیه این گزارش مشارکت داشتند.

یوروپل و نیروهای پلیس فرانسه، آلمان و هلند هم در این نسخه به‌روزشده همکاری کردند.

گفته می‌شود این گروه بخش‌های تولید، آموزش، فناوری اطلاعات و مراقبت‌های بهداشتی را هدف قرار داده است.

در این گزارش آمده است:

عاملان آکیرا با سرقت اطلاعات ورود یا سوءاستفاده از آسیب‌پذیری‌هایی مانند CVE-2024-40766 به محصولات وی پی ان (VPN)، از جمله سونیک وال (SonicWall) نفوذ می‌کنند. در برخی موارد، آن‌ها دسترسی اولیه را از طریق اطلاعات ورودِ به‌سرقت‌رفته وی پی ان (احتمالاً با استفاده از دلالان دسترسی اولیه یا حملات Brute Force به نقاط پایانی وی پی ان) به دست می‌آورند. همچنین، مهاجمان آکیرا از روش Password Spraying استفاده می‌کنند و با ابزارهایی مانند SharpDomainSpray سعی دارند به اطلاعات حساب‌ها دست یابند.

این گروه از ابزارهای دسترسی از راه دور مانند انی دسک (AnyDesk) و لاگ می این (LogMeIn) نیز برای حفظ دسترسی خود و شبیه‌سازی فعالیت مدیران شبکه سوءاستفاده کرده است.

در برخی موارد، تیم‌های واکنش به حادثه مشاهده کرده‌اند که آکیرا سامانه‌های تشخیص و پاسخ به تهدیدات نقطه پایانی (EDR) را حذف کرده است.

اف‌بی‌آی هشدار داد که در برخی رخدادها، مهاجمان آکیرا تنها دو ساعت پس از دسترسی اولیه، توانسته‌اند داده‌ها را سرقت کنند.

این بیانیه همچنین پیوندهایی به توصیه‌های اختصاصی برای مدارس K-12 که هدف این گروه قرار گرفته‌اند ارائه می‌دهد.

نیک اندرسن، معاون اجرایی بخش امنیت سایبری آژانس امنیت سایبری و زیرساخت آمریکا (CISA)، اظهار کرد:

تهدید باج‌افزار از سوی گروه‌هایی مانند آکیرا واقعی است و سازمان‌ها باید آن را جدی بگیرند و اقدامات مقابله‌ای را سریع اجرا کنند.

در این گزارش اشاره شده است که آکیرا با گروه منحل‌شده‌ی کانتی (Conti) که پیش از آغاز جنگ روسیه و اوکراین چندین حمله معروف انجام داده بود، ارتباط دارد.

در تماس خبری با خبرنگاران، اندرسن تأیید کرد که آکیرا ممکن است با گروه باج‌افزاری منحل‌شده کانتی ارتباطاتی داشته باشد، اما از بیان اینکه آیا این گروه با دولت روسیه پیوند دارد یا خیر، خودداری کرد.

لیثِرمن از اف‌بی‌آی نیز افزود که هرچند ارتباط مستقیمی بین آکیرا و دولت روسیه وجود ندارد، اما مشخص است که گروه کانتی زمانی در روسیه فعالیت می‌کرد و برخی افراد ممکن است همچنان با آن گروه مرتبط باشند.

وی ادامه داد:

اما مانند هر گروه باج‌افزاری دیگری که با مدل همکاریِ مبتنی بر افزونه (affiliate) فعالیت می‌کند، ممکن است اعضا در هر نقطه‌ای از جهان باشند. ما معتقدیم که عوامل این گروه در کشورهای مختلف پراکنده‌اند.

پژوهشگران پیش‌تر اعلام کرده بودند شباهت‌های عمیقی میان نسخه‌های باج‌افزار آکیرا و کانتی وجود دارد.

تحلیل بلاک‌چین نیز چندین تراکنش مالی آکیرا را به کیف‌پول‌هایی مرتبط کرده که تحت کنترل رهبران کانتی بوده‌اند.

آکیرا اخیراً مسئولیت حمله سایبری به شرکت فناوری بی کی (BK Technologies)، سازنده تجهیزات رادیویی برای شرکت‌های دفاعی آمریکا و ده‌ها اداره پلیس و آتش‌نشانی را بر عهده گرفته است.

شرکت فناوری بی کی در ماه گذشته به سرمایه‌گذاران هشدار داده بود که در سپتامبر دچار یک رخنه امنیتی شده و هکرها اطلاعات غیرعمومی و داده‌های کارکنان فعلی و سابق را سرقت کرده‌اند.

آکیرا تاکنون مسئولیت ده‌ها حمله بزرگ دیگر را نیز پذیرفته است؛ از جمله حمله به دانشگاه استنفورد، باغ‌وحش تورنتو، یک بانک دولتی در آفریقای جنوبی، کارگزاری بزرگ فارکس گروه لندن کپیتال (London Capital Group) و سازمان‌های دیگر.

 

منبع:

تازه ترین ها
ازدواج
1404/08/25 - 14:38- هوش مصنوعي

ازدواج زن ژاپنی با یک شخصیت هوش مصنوعی

زنی در ژاپن با استفاده از واقعیت افزوده، با شخصیت هوش مصنوعی در چت جی‌پی‌تی ازدواج کرد.

حمله
1404/08/25 - 14:33- جرم سایبری

حمله هکرهای چینی با اتکا به هوش مصنوعی «کلود»

شرکت آمریکایی آنتروپیک اعلام کرد یک گروه جاسوسی سایبری منتسب به چین، در حملاتی علیه حدود ۳۰ سازمان بین‌المللی از سامانه هوش مصنوعی کلود برای انجام ۸۰ تا ۹۰ درصد مراحل فنی حملات بدون دخالت مستقیم انسان استفاده کرده است.

اعتراف
1404/08/25 - 14:24- آمریکا

اعتراف چند شهروند آمریکایی به همکاری با کره‌شمالی

وزارت دادگستری آمریکا اعلام کرد پنج شهروند آمریکایی و خارجی در ارتباط با طرح گسترده کره‌شمالی برای نفوذ فناوری اطلاعاتی و سرقت هویت در شرکت‌های آمریکایی، به اتهامات خود اعتراف کرده‌اند.