about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

کارشناسان اعلام کردند که نیروی هوایی عربستان هدف حمله سایبری گروه باج‌افزاری «KillSec» قرار گرفته است.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه باج‌افزاری «KillSec» آخرین هدف ادعایی خود را اعلام کرد: نیروی هوایی عربستان (RSAF)، بازوی هوانوردی ارتش عربستان سعودی.

KillSec در بیانیه‌ای در کانال تلگرام خود تهدید کرد که داده‌های حساس نیروی هوایی عربستان از جمله فایل‌های طبقه‌بندی شده، جزئیات ناوگان و نقشه‌های فنی هواپیما را افشا خواهد کرد، مگر اینکه باج پرداخت شود.

هکرها طبق یک مدل باج‌افزار به‌عنوان سرویس (RaaS) عمل می‌کنند و به شرکت‌های وابسته امکان می‌دهند با استفاده از زیرساخت‌های آن حملات انجام دهند.

این گروه باج‌افزاری که به استفاده از تاکتیک‌های اخاذی مضاعف معروف است، فایل‌های مهم را رمزگذاری و همزمان تهدید می‌کند که در صورت امتناع قربانیان از پرداخت، اطلاعات دزدیده شده را فاش می‌کند.

انواع باج‌افزار آنها، مانند «KillSecurity 2.0» و «KillSecurity 3.0»، برای نفوذ به شبکه‌ها از طریق ایمیل‌های فیشینگ، آسیب‌پذیری‌های اصلاح نشده و حملات «brute-force» به پروتکل‌های دسکتاپ راه دور طراحی شده‌اند.

تمرکز اخیر این گروه بر سازمان‌های دفاع ملی نشان‌دهنده تغییر از اهداف قبلی آن‌ها در بخش‌های تولید و مراقبت‌های بهداشتی است.

تحلیلگران حدس می‌زنند که خاستگاه KillSec در اروپای شرقی و وابستگی‌های احتمالی با سایر گروه‌های باج‌افزاری مانند «REvil» یا کونتی (Conti) ممکن است در استراتژی‌های حمله پیچیده آن‌ها نقش داشته باشد.

تأثیر بالقوه بر نیروی هوایی عربستان

نیروی هوایی عربستان یکی از اجزای حیاتی زیرساخت‌های دفاعی این کشور است که قابلیت‌های پیشرفته و ناوگانی شامل «F-15 Eagles»، «Eurofighter Typhoons» و «Panavia Tornados» دارد.

اطلاعات حساس در مورد این هواپیماها و جزئیات عملیاتی در صورت فاش شدن می‌تواند عواقب گسترده‌ای داشته باشد.

چنین داده‌هایی ممکن است امنیت ملی را به خطر بیندازند و دیدگاه‌هایی را در مورد عملیات‌های تاکتیکی و قابلیت‌های فناوری نیروی هوایی عربستان به دشمنان ارائه دهند.

تهدید KillSec همچنین آسیب‌پذیری محیط‌های فناوری عملیاتی (OT) در بخش‌های دفاعی را برجسته می‌کند.

سیستم‌های فناوری عملیاتی به دلیل طراحی قدیمی‌شان، اغلب فاقد تدابیر امنیتی قوی هستند که آنها را به اهداف اصلی حملات باج‌افزار تبدیل می‌کند.

جزئیات فنی حملات باج‌افزاری

حملات باج‌افزاری معمولاً 3 مرحله را دنبال می‌کنند:

1. برنامه‌ریزی: مهاجمان آسیب‌پذیری‌ها را در سیستم‌های هدفمند از طریق ایمیل‌های فیشینگ یا با بهره‌برداری از نرم‌افزارهای اصلاح‌نشده شناسایی می‌کنند.
2. اجرا: بدافزار فایل‌های حساس را با استفاده از تکنیک‌های رمزگذاری ترکیبی رمزگذاری و داده‌ها را به سرورهای راه دور منتقل می‌کند.
3. پرداخت: قربانیان برای رمزگشایی فایل‌ها یا جلوگیری از نشت داده‌ها، یادداشت‌های باج دریافت می‌کنند.

پلتفرم باج‌افزار به‌عنوان سرویس KillSec این مراحل را با ارائه ابزارهای وابسته مانند سازندگان بار رمزگذاری و نظارت بر حملات بلادرنگ از طریق پنل‌های کنترل مبتنی بر «Tor» تسهیل می‌کند.

مفاهیم ژئوپلیتیکی

به گفته کارشناسان، باج‌افزار به طور فزاینده‌ای به ابزاری برای اختلالات ژئوپلیتیک تبدیل شده است. گروه‌های هکری دولتی اغلب از باج‌افزار برای بی‌ثبات کردن دولت‌ها یا سازمان‌های نظامی استفاده می‌کنند.

درحالی‌که KillSec انگیزه‌های سیاسی را به صراحت اعلام نکرده است، هدف قرار دادن نیروی هوایی عربستان می‌تواند نشان دهنده همسویی با برنامه‌های هکریستی یا دولتی باشد.

استراتژی‌های کاهش

برای مقابله با تهدیدات باج‌افزاری مانند تهدیدات KillSec، کارشناسان موارد زیر را توصیه کردند:

پچ منظم: اطمینان از رفع سریع تمام آسیب‌پذیری‌های نرم‌افزار.
معماری اعتمادصفر (Zero Trust Architecture): محدود کردن دسترسی به سیستم‌های حساس فقط برای کاربران تأیید شده.
جمع‌آوری اطلاعات تهدید: نظارت بر فعالیت وب تاریک برای نشانه‌های اولیه حملات احتمالی.
رمزگذاری داده: رمزگذاری فایل‌های حساس به صورت داخلی برای کاهش تأثیر حملات نفوذ.

علاوه بر این، سازمان‌ها باید در راه‌حل‌های شناسایی نقطه پایانی و پاسخ (EDR) سرمایه‌گذاری کنند تا ناهنجاری‌ها را پیش از اجرای بارهای پرداختی توسط مهاجمان، شناسایی کنند.

هدف قرار دادن نیروی هوایی عربستان توسط KillSec بر ماهیت در حال تحول تهدیدات سایبری در سال 2025 تأکید می‌کند.

از آنجایی که گروه‌های باج‌افزاری تمرکز خود را از نهادهای شرکتی به سازمان‌های دفاع ملی گسترش می‌دهند، دولت‌ها در سراسر جهان باید انعطاف‌پذیری امنیت سایبری را در اولویت قرار دهند.

اینکه آیا نیروی هوایی عربستان از خواسته‌های KillSec پیروی می‌کند یا داده‌های حساس در معرض خطر قرار گرفته‌اند، هنوز مشخص نیست، اما یک چیز واضح است: خطرات حملات باج‌افزاری بسیار افزایش یافته است.

منبع:

تازه ترین ها
همکاری
1404/03/27 - 12:05- اروپا

همکاری ارتش سوئد با شرکت‌ها تلیا و اریکسون

ارتش سوئد برای تقویت فناوری دفاعی به برنامه نوآوری 5G تلیا و اریکسون پیوست.

هشدار
1404/03/27 - 11:36- امنیت تلفن همراه

هشدار امنیتی پیرامون تلفن‌ های همراه هوشمند؛ ابزار احتمالی ترور هدفمند توسط رژیم صهیونیستی

در پی افزایش نگرانی‌ها از نفوذ فناوری‌های خارجی در ساختارهای امنیتی کشور، کارشناسان نسبت به خطرات جدی استفاده از تلفن‌های هوشمند توسط مسئولان و مقامات هشدار داده‌اند.

هشدار امنیتی درباره پیام‌ رسان‌ های خارجی؛ مراقب انتقال اطلاعات باشید

با توجه به دسترسی واتس‌اپ و اینستاگرام به داده های شخصی و موقعیت مکانی کاربر پس از نصب روی گوشی (حتی در صورت عدم استفاده)، این داده‌ها می‌توانند در صورت اتصال کاربر به اینترنت، به سرورهای خارجی منتقل شده و مورد بهره‌برداری اطلاعاتی قرار گیرند.