about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

بیش از ۱۰۰۰ دستگاه کوچک اداری و خانگی در کمپین جاسوسی سایبری «LapDogs» مرتبط با چین هک شدند.

به گزارش کارگروه حملات سایبری سایبربان؛ شکارچیان تهدید، شبکه‌ای متشکل از بیش از ۱۰۰۰ دستگاه کوچک اداری و خانگی (SOHO) آلوده را کشف کرده‌اند که به منظور تسهیل یک کمپین طولانی‌مدت جاسوسی سایبری برای گروه‌های هکری چینی-ارتباطی استفاده شده‌اند.

شبکهOperational Relay Box  (ORB) توسط تیم «STRIKE» شرکت «SecurityScorecard» با نام رمز «LapDogs» نامگذاری شده است.

این شرکت امنیت سایبری در گزارش فنی منتشر شده اعلام کرد:

«شبکه LapDogs تمرکز بالایی از قربانیان را در سراسر ایالات متحده و آسیای جنوب شرقی دارد و به آرامی اما پیوسته در حال رشد است.»

مناطق دیگری که این آلودگی‌ها در آنها شایع است، شامل ژاپن، کره جنوبی، هنگ‌کنگ و تایوان است که قربانیان آن از بخش‌های فناوری اطلاعات، شبکه، املاک و مستغلات و رسانه هستند. آلودگی‌های فعال شامل دستگاه‌ها و سرویس‌هایی از «Ruckus Wireless»، «ASUS»، «Buffalo Technology»، «Cisco-Linksys»، «Cross DVR»، «D-Link»، مایکروسافت، پاناسونیک و «Synology» می‌شود.

قلب تپنده LapDogs یک در پشتی سفارشی به نام «ShortLeash» است که برای ثبت دستگاه‌های آلوده در شبکه طراحی شده است. پس از نصب، یک وب سرور جعلی «Nginx» راه‌اندازی و یک گواهی «TLS» منحصر به فرد و خودامضا با نام صادرکننده «LAPD» تولید می‌کند تا خود را به جای اداره پلیس لس‌آنجلس جا بزند. همین ارجاع است که نام شبکه «ORB» را به آن داده است.

ارزیابی می‌شود که ShortLeash از طریق یک اسکریپت پوسته برای نفوذ اولیه به دستگاه‌های کوچک اداری و خانگی مبتنی بر لینوکس ارائه می‌شود، اگرچه مصنوعاتی که نسخه ویندوزی این در پشتی را ارائه می‌دهند نیز یافت شده‌اند. خود این حملات از آسیب‌پذیری‌های امنیتی N روزه (مانند CVE-2015-1548 و CVE-2017-17663) برای دستیابی اولیه استفاده می‌کنند.

اولین نشانه‌های فعالیت مربوط به LapDogs در 6 سپتامبر 2023 در تایوان شناسایی و حمله دوم 4 ماه بعد، در 19 ژانویه 2024 ثبت شده است. شواهدی وجود دارد که نشان می‌دهد این کمپین‌ها به صورت دسته‌ای راه‌اندازی می‌شوند که هر کدام بیش از 60 دستگاه را آلوده نمی‌کنند. تاکنون در مجموع ۱۶۲ مجموعه نفوذ مجزا شناسایی شده است.

مشخص شده است که ORB شباهت‌هایی با خوشه دیگری به نام «PolarEdge» دارد که اوایل فوریه امسال توسط «Sekoia» به عنوان بهره‌برداری از نقص‌های امنیتی شناخته شده در روترها و سایر دستگاه‌های اینترنت اشیا برای محصور کردن آنها در یک شبکه از اواخر سال ۲۰۲۳ برای هدفی که هنوز مشخص نشده، مستند شده است.

گذشته از همپوشانی‌ها، LapDogs و «PolarEdge» به عنوان دو موجودیت جداگانه ارزیابی می‌شوند، با توجه به تفاوت‌ها در فرآیند آلودگی، روش‌های پایداری مورد استفاده و توانایی اولی در هدف قرار دادن سرورهای خصوصی مجازی (VPS) و سیستم‌های ویندوز.

SecurityScorecard خاطرنشان کرد:

«درحالی‌که در پشتی PolarEdge اسکریپت CGI دستگاه‌ها را با پوسته وب تعیین شده توسط اپراتور جایگزین می‌کند، ShortLeash صرفاً خود را به عنوان یک فایل .service در دایرکتوری سیستم قرار می‌دهد و پایداری سرویس را پس از راه‌اندازی مجدد، با امتیازات سطح ریشه تضمین می‌کند. علاوه بر این، با اطمینان متوسط ارزیابی شده که گروه هکری مرتبط با چین به نام «UAT-5918»، حداقل در یکی از عملیات‌های خود که تایوان را هدف قرار داده، از LapDogs استفاده کرده است. در حال حاضر مشخص نیست که آیا UAT-5918 پشت این شبکه است یا فقط یک کلاینت است.»

استفاده عوامل تهدید چینی از شبکه‌های ORB به عنوان ابزاری برای مبهم‌سازی، قبلاً توسط گوگل ماندیانت (Google Mandiant)، سیگنیا (Sygnia) و سنتینل‌وان (SentinelOne) مستند شده، که نشان می‌دهد آنها به طور فزاینده‌ای در دستورالعمل‌های خود برای عملیات بسیار هدفمند به کار گرفته می‌شوند. SecurityScorecard گفت:

«در حالی که هم ORBها و هم بات‌نت‌ها معمولاً از مجموعه بزرگی از دستگاه‌های اینترنتی یا سرویس‌های مجازیِ قانونی و آسیب‌پذیر تشکیل شده‌اند، شبکه‌های ORB بیشتر شبیه چاقوهای ارتش سوئیس هستند و می‌توانند در هر مرحله از چرخه عمر نفوذ، از شناسایی، مرور ناشناسِ عاملان و جمع‌آوری جریان شبکه گرفته تا اسکن پورت و آسیب‌پذیری، شروع چرخه‌های نفوذ با پیکربندی مجدد گره‌ها در سرورهای مرحله‌بندی یا حتی فرماندهی و کنترل و انتقال داده‌های استخراج‌شده به جریان اصلی، نقش داشته باشند.»

منبع:

تازه ترین ها
شاید
1404/08/05 - 17:05- هوش مصنوعي

شاید هوش مصنوعی «غریزه بقا» پیدا کرده باشد! / یک هشدار خوفناک

محققان هشدار می‌دهند که مدل‌های پیشرفته هوش مصنوعی، رفتارهایی مشابه «غریزه بقا» از خود نشان می‌دهند. این مدل‌ها در برابر دستورات خاموش شدن مقاومت کرده و حتی برای ادامه فعالیت خود دست به خرابکاری می‌زنند.

تعیین تکلیف تیک‌تاک در دیدار آتی ترامپ و شی

وزیر خزانه‌داری آمریکا دیروز یکشنبه گفت ترامپ و شی رؤسای جمهور آمریکا و چین در دیدار روز پنجشنبه خود توافق بر سر تیک‌تاک را کامل خواهند کرد.

دیتاسنترها
1404/08/05 - 16:57- هوش مصنوعي

دیتاسنترها در فضا / وقتی زمین برای هوش مصنوعی کافی نیست

اگر ایجاد مراکز داده فضایی به منظور تلاش برای کاهش انتشار کربن در دستور کار قرار بگیرد، باید موشک‌هایی با ۱۰ برابر آلودگی کمتر از موشک‌های فعلی تولید شود که توسعه چنین موشک‌هایی در شرایط فعلی ممکن نیست.