about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

گروه هکری سایبر طوفان سازمان‌های اسرائیلی را برای سرقت اطلاعات ورود هدف قرار داد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک گروه هکری طرفدار فلسطین به نام سایبر طوفان (Cyber Toufan) در میدان نبرد دیجیتال جنگ رژیم صهیونیستی و غزه به تهدیدی جدی برای گروه‌های اسرائیلی تبدیل شده است.

در طول سال گذشته، این گروه هکری بیش از ۱۰۰ نفوذ را با تمرکز بر بخش‌های حیاتی برای اقتصاد و امنیت رژیم صهیونیستی از جمله دولتی، دفاعی، امور مالی و زیرساخت‌ها سازماندهی کرده است.

تشدید جنگ سایبری علیه رژیم صهیونیستی در درگیری غزه

برخلاف مجرمان سایبری سنتی که انگیزه آنها سود مالی است، عملیات‌های سایبر طوفان با هدف ایجاد اختلال، بی‌ثبات کردن و وارد کردن آسیب به اعتبار از طریق نشت داده‌های زمان‌بندی‌شده دقیق در پلتفرم‌هایی مانند تلگرام و سایت‌های نشت اختصاصی انجام می‌شود.

حملات آنها تصادفی نیست، بلکه به صورت استراتژیک نهادهایی را که ارتباط مستقیم یا غیرمستقیم با منافع رژیم صهیونیستی دارند، هدف قرار می‌دهد و تأثیر روانی و سیاسی کمپین‌های آنها را تقویت می‌کند.

کارشناسان معتقدند که تاکتیک‌های سایبر طوفان، رویکردی پیچیده اما فرصت‌طلبانه را نشان می‌دهد که به جای تکیه بر بدافزارهای پیشرفته یا اکسپلویت‌های روز صفر، از بهداشت ضعیف امنیت سایبری بهره می‌برد.

طبق این گزارش، تحقیقات تیم واکنش به حوادث «OP Innovate» در مورد 3 نفوذ تأیید شده، یک الگوی ثابت را برجسته می‌کند: مهاجمان از طریق اعتبارنامه‌های ضعیف یا استفاده مجدد شده، فاقد احراز هویت چند عاملی (MFA)، دسترسی اولیه را به دست می‌آورند که اغلب به سرویس‌های وی‌پی‌ان یا فایروال خارجی ارائه شده توسط فروشندگان شخص ثالث مانند بزِک (Bezeq) یا پارتنر (Partner) مرتبط است.

سوءاستفاده از امنیت ضعیف برای نفوذهای مخفیانه

پس از ورود، هکرها با استفاده از ابزارهای بومی مانند پاورشِل (PowerShell) و «SMB/Windows Admin Shares»، حرکات جانبی مخفیانه‌ای را اجرا و از شبکه‌های مسطح و سرورهای فایل محافظت نشده و گاهی اوقات حتی حساب‌های مهمان بدون رمز عبور برای استخراج داده‌های حساس استفاده می‌کنند.

روش‌های آنها با چارچوب «MITER ATT&CK» مطابقت دارد و شامل شناسایی (T1595)، توسعه منابع (T1583)، دسترسی اولیه از طریق حساب‌های معتبر (T1078) و فرار از دفاع (T1027، T1562) با استفاده از ابزارهای سیستم قانونی برای جلوگیری از شناسایی است. این رویکرد به آنها اجازه می‌دهد تا زمانی که داده‌ها، اغلب چند هفته بعد، برای حداکثر تأثیر استراتژیک، فاش نشوند، به صورت ناشناس باقی بمانند.

به گفته محققان، عملیات‌های این گروه هکری شواهدی از حملات موازی را نشان می‌دهد مبنی بر اینکه کمپین‌های هماهنگ برای جمع‌آوری حجم زیادی از اطلاعات در یک بازه زمانی کوتاه فعالیت می‌کنند که سپس به صورت انتخابی برای هماهنگی با چرخه‌های رسانه‌ای یا رویدادهای ژئوپلیتیکی منتشر می‌شوند.

چالش واقعی برای سازمان‌های هدف، آسیب‌پذیری‌های خودشان است. فقدان ثبت متمرکز، نگهداری ناکافی، گاهی اوقات به کوتاهی یک روز و عدم تقسیم‌بندی شبکه، بارها موفقیت سایبر طوفان را ممکن ساخته است.

بدون ردیابی‌های حسابرسی جامع یا هشداردهی در زمان واقعی، مدافعان برای ردیابی مسیرهای حمله یا تشخیص شناسایی زودهنگام تلاش می‌کنند، درحالی‌که شبکه‌های داخلی مسطح به مهاجمان اجازه می‌دهند پس از ورود آزادانه تغییر جهت دهند.

اداره ملی سایبری رژیم صهیونیستی در پیامی به سازمان‌ها برای مقابله با تهدیدات سایبری پیامی منتشر کرد:

«سازمان‌ها باید احراز هویت چند عاملی را در تمام نقاط دسترسی از راه دور در اولویت قرار دهند، حساب‌های پیش‌فرض یا غیرفعال را حذف، شبکه‌ها را با قوانین سختگیرانه فایروال تقسیم‌بندی، سرورهای فایل را با سیاست‌های حداقل امتیاز قفل و در راه‌حل‌های قوی ثبت وقایع با دوره‌های نگهداری طولانی حداقل 90 روزه سرمایه‌گذاری کنند. همچنان که سایبرطوفان به استفاده از پیکربندی‌های نادرست اولیه ادامه می‌دهد، پیام واضح است: تقویت رویه‌های امنیتی اساسی دیگر اختیاری نیست، بلکه یک خط دفاعی حیاتی در برابر جنگ سایبری با انگیزه‌های سیاسی است.»

منبع:

تازه ترین ها
اتصال
1404/05/19 - 19:16- سایرفناوری ها

اتصال سراسری 5G تا سال 2030 در مراکش

مراکش ۲۱۰ میلیون دلار مجوز 5G اعطا کرد و هدف آن اتصال سراسری تا سال ۲۰۳۰ است.

حفظ
1404/05/19 - 19:02- آسیا

حفظ جایگاه امارات در حوزه تحول دیجیتال

امارات متحده عربی رهبری جهانی در تحول دیجیتال را حفظ و نوآوری دیجیتال را به سنگ بنای توسعه پایدار تبدیل کرده است.

درخواست
1404/05/19 - 18:08- اروپا

درخواست چین از آمریکا در راستای توافق تجاری

چین از آمریکا می‌خواهد که برای توافق تجاری، کنترل صادرات تراشه‌های هوش مصنوعی را کاهش دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.