about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

بیش از ۱۰۰۰ دستگاه کوچک اداری و خانگی در کمپین جاسوسی سایبری «LapDogs» مرتبط با چین هک شدند.

به گزارش کارگروه حملات سایبری سایبربان؛ شکارچیان تهدید، شبکه‌ای متشکل از بیش از ۱۰۰۰ دستگاه کوچک اداری و خانگی (SOHO) آلوده را کشف کرده‌اند که به منظور تسهیل یک کمپین طولانی‌مدت جاسوسی سایبری برای گروه‌های هکری چینی-ارتباطی استفاده شده‌اند.

شبکهOperational Relay Box  (ORB) توسط تیم «STRIKE» شرکت «SecurityScorecard» با نام رمز «LapDogs» نامگذاری شده است.

این شرکت امنیت سایبری در گزارش فنی منتشر شده اعلام کرد:

«شبکه LapDogs تمرکز بالایی از قربانیان را در سراسر ایالات متحده و آسیای جنوب شرقی دارد و به آرامی اما پیوسته در حال رشد است.»

مناطق دیگری که این آلودگی‌ها در آنها شایع است، شامل ژاپن، کره جنوبی، هنگ‌کنگ و تایوان است که قربانیان آن از بخش‌های فناوری اطلاعات، شبکه، املاک و مستغلات و رسانه هستند. آلودگی‌های فعال شامل دستگاه‌ها و سرویس‌هایی از «Ruckus Wireless»، «ASUS»، «Buffalo Technology»، «Cisco-Linksys»، «Cross DVR»، «D-Link»، مایکروسافت، پاناسونیک و «Synology» می‌شود.

قلب تپنده LapDogs یک در پشتی سفارشی به نام «ShortLeash» است که برای ثبت دستگاه‌های آلوده در شبکه طراحی شده است. پس از نصب، یک وب سرور جعلی «Nginx» راه‌اندازی و یک گواهی «TLS» منحصر به فرد و خودامضا با نام صادرکننده «LAPD» تولید می‌کند تا خود را به جای اداره پلیس لس‌آنجلس جا بزند. همین ارجاع است که نام شبکه «ORB» را به آن داده است.

ارزیابی می‌شود که ShortLeash از طریق یک اسکریپت پوسته برای نفوذ اولیه به دستگاه‌های کوچک اداری و خانگی مبتنی بر لینوکس ارائه می‌شود، اگرچه مصنوعاتی که نسخه ویندوزی این در پشتی را ارائه می‌دهند نیز یافت شده‌اند. خود این حملات از آسیب‌پذیری‌های امنیتی N روزه (مانند CVE-2015-1548 و CVE-2017-17663) برای دستیابی اولیه استفاده می‌کنند.

اولین نشانه‌های فعالیت مربوط به LapDogs در 6 سپتامبر 2023 در تایوان شناسایی و حمله دوم 4 ماه بعد، در 19 ژانویه 2024 ثبت شده است. شواهدی وجود دارد که نشان می‌دهد این کمپین‌ها به صورت دسته‌ای راه‌اندازی می‌شوند که هر کدام بیش از 60 دستگاه را آلوده نمی‌کنند. تاکنون در مجموع ۱۶۲ مجموعه نفوذ مجزا شناسایی شده است.

مشخص شده است که ORB شباهت‌هایی با خوشه دیگری به نام «PolarEdge» دارد که اوایل فوریه امسال توسط «Sekoia» به عنوان بهره‌برداری از نقص‌های امنیتی شناخته شده در روترها و سایر دستگاه‌های اینترنت اشیا برای محصور کردن آنها در یک شبکه از اواخر سال ۲۰۲۳ برای هدفی که هنوز مشخص نشده، مستند شده است.

گذشته از همپوشانی‌ها، LapDogs و «PolarEdge» به عنوان دو موجودیت جداگانه ارزیابی می‌شوند، با توجه به تفاوت‌ها در فرآیند آلودگی، روش‌های پایداری مورد استفاده و توانایی اولی در هدف قرار دادن سرورهای خصوصی مجازی (VPS) و سیستم‌های ویندوز.

SecurityScorecard خاطرنشان کرد:

«درحالی‌که در پشتی PolarEdge اسکریپت CGI دستگاه‌ها را با پوسته وب تعیین شده توسط اپراتور جایگزین می‌کند، ShortLeash صرفاً خود را به عنوان یک فایل .service در دایرکتوری سیستم قرار می‌دهد و پایداری سرویس را پس از راه‌اندازی مجدد، با امتیازات سطح ریشه تضمین می‌کند. علاوه بر این، با اطمینان متوسط ارزیابی شده که گروه هکری مرتبط با چین به نام «UAT-5918»، حداقل در یکی از عملیات‌های خود که تایوان را هدف قرار داده، از LapDogs استفاده کرده است. در حال حاضر مشخص نیست که آیا UAT-5918 پشت این شبکه است یا فقط یک کلاینت است.»

استفاده عوامل تهدید چینی از شبکه‌های ORB به عنوان ابزاری برای مبهم‌سازی، قبلاً توسط گوگل ماندیانت (Google Mandiant)، سیگنیا (Sygnia) و سنتینل‌وان (SentinelOne) مستند شده، که نشان می‌دهد آنها به طور فزاینده‌ای در دستورالعمل‌های خود برای عملیات بسیار هدفمند به کار گرفته می‌شوند. SecurityScorecard گفت:

«در حالی که هم ORBها و هم بات‌نت‌ها معمولاً از مجموعه بزرگی از دستگاه‌های اینترنتی یا سرویس‌های مجازیِ قانونی و آسیب‌پذیر تشکیل شده‌اند، شبکه‌های ORB بیشتر شبیه چاقوهای ارتش سوئیس هستند و می‌توانند در هر مرحله از چرخه عمر نفوذ، از شناسایی، مرور ناشناسِ عاملان و جمع‌آوری جریان شبکه گرفته تا اسکن پورت و آسیب‌پذیری، شروع چرخه‌های نفوذ با پیکربندی مجدد گره‌ها در سرورهای مرحله‌بندی یا حتی فرماندهی و کنترل و انتقال داده‌های استخراج‌شده به جریان اصلی، نقش داشته باشند.»

منبع:

تازه ترین ها
فراخوان
1404/09/25 - 16:18- تروریسم سایبری

فراخوان عمومی اداره ملی سایبری رژیم صهیونیستی

بندر اشدود و اداره ملی سایبری رژیم صهیونیستی فراخوان عمومی برای استارت‌آپ‌های سایبری جهت محافظت از زنجیره تأمین دریایی جهانی منتشر کردند.

انتشار
1404/09/25 - 15:56- هوش مصنوعي

انتشار کتابچه راهنمای هوش مصنوعی توسط گوگل

گوگل یک کتاب راهنمای جدید در زمینه هوش مصنوعی برای کمک به سازمان‌ها منتشر کرده است.

تشکیل
1404/09/25 - 15:31- اروپا

تشکیل ائتلافی از توسعه‌دهندگان اپلیکیشن علیه اپل

ائتلافی متشکل از ۲۰ توسعه‌دهنده از نهادهای نظارتی اروپایی خواستند تا قوانین اتحادیه اروپا علیه اپل را اجرا کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.