about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

مایکروسافت اعلام کرد که سرویس اطلاعات خارجی روسیه طی هفته گذشته کارکنان دولتی را با ابزاری هدف قرار داده است که دسترسی کامل به دستگاه قربانی را برای هکرها فراهم می‌کند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، تیم اطلاعات تهدیدات مایکروسافت در یک پست وبلاگی در روز سه‌شنبه اعلام کرد که از ۲۲ اکتبر، عامل روسی که با نام طوفان نیمه‌شب یا میدنایت بلیزارد (Midnight Blizzard) فعالیت می‌کند، ایمیل‌های فیشینگ کاملا هدفمندی را برای افرادی در دولت، دانشگاه‌ها، ارگان‌های دفاعی، سازمان‌های غیر دولتی و سایر بخش‌ها ارسال کرده است.

این کمپین همچنان در جریان است و مایکروسافت گزارش داد که این ایمیل‌ها به هزاران هدف در بیش از ۱۰۰ سازمان ارسال شده‌اند.

ایمیل‌ها شامل فایل‌های پیکربندی برای پروتکل دسکتاپ از راه دور (RDP) بودند که به سرورهایی متصل می‌شدند که تحت کنترل هکرها بودند.

فایل‌های پیوست پروتکل دسکتاپ از راه دور حاوی تنظیمات حساسی بودند که می‌توانست به افشای گسترده اطلاعات منجر شود.

مایکروسافت افزود که پس از نفوذ به سیستم هدف، این سیستم به سرور کنترل‌شده توسط هکرها متصل شده و منابع دستگاه محلی کاربر هدف، مانند پرینترها و محتوای کلیپ‌بورد، به سرور منتقل می‌شد.

حتی کلیدهای امنیتی و دستگاه‌های پایانه فروش نیز می‌توانستند با باز کردن پیوست پروتکل دسکتاپ از راه دور تحت تأثیر قرار گیرند.

این دسترسی به هکرها امکان نصب بدافزار، ترسیم نقشه شبکه قربانی، نصب ابزارهای دیگر و دستیابی به اطلاعات ورود را می‌داد.

مایکروسافت اعلام کرد که مهاجمان افراد در ده‌ها کشور، از جمله بریتانیا، اروپا، استرالیا و ژاپن را هدف قرار داده‌اند.

هکرها ایمیل‌های فیشینگ را به آدرس‌های ایمیلی ارسال کردند که طی نفوذهای قبلی جمع‌آوری کرده بودند.

در برخی از ایمیل‌ها، هکرها سعی داشتند با جعل هویت کارکنان مایکروسافت قربانیان را ترغیب به باز کردن پیام کنند و در مواردی از طعمه‌های مهندسی اجتماعی مرتبط با مایکروسافت، سرویس وب آمازون (AWS) و مفهوم اعتماد صفر استفاده کردند.

این کمپین به‌ویژه به دلیل استفاده از فایل‌های پیکربندی پروتکل دسکتاپ از راه دور، به عنوان پیشرفت جدیدی در تاکتیک‌های گروه "طوفان نیمه‌شب" قابل توجه بود.

مایکروسافت اشاره کرد که هم آمازون و هم تیم واکنش اضطراری رایانه‌ای دولت اوکراین فعالیت‌های مشابهی را گزارش کرده‌اند.

هفته گذشته، آمازون گزارشی امنیتی منتشر کرد که هشدار می‌داد سرویس اطلاعات خارجی روسیه، سازمان‌های دولتی، شرکت‌ها و ارتش‌ها را در یک کمپین فیشینگ با هدف سرقت اطلاعات از دشمنان روسیه هدف قرار داده است.

هکرهایی که آمازون آن‌ها را با نام ای پی تی ۲۹ (APT29) می‌شناسد، ایمیل‌های فیشینگ به زبان اوکراینی را برای اهداف بسیار بیشتری نسبت به حملات هدفمند معمول خود ارسال کردند.

برخی از دامنه‌های استفاده شده سعی داشتند اهداف را به اشتباه بیندازند که این دامنه‌ها به سرویس وب آمازون تعلق دارند که البته این‌گونه نبود، اما هدف هکرها آمازون یا مشتریان آن نبودند، بلکه ای پی تی ۲۹ به دنبال دریافت اعتبارهای ویندوزی قربانیان از طریق پروتکل دسکتاپ از راه دور مایکروسافت بود.

آمازون به محض شناسایی این فعالیت، روند تصرف دامنه‌های سوءاستفاده شده را برای مختل کردن عملیات آغاز کرد.

هکرهای سرویس اطلاعات خارجی روسیه (SVR) پیش از این در نوامبر گذشته دست به حمله شدید علیه سیستم‌های مایکروسافت زده بودند که به آنها دسترسی به محیط ایمیل سازمانی این شرکت را داد که احتمالاً ایمیل‌هایی از چندین سازمان دولتی آمریکا را در بر داشت و شامل جزئیات احراز هویت یا اعتبارنامه‌ها بود.

علاوه بر حملات اخیر به شرکت‌های نرم‌افزاری مانند تیم ویوئر (TeamViewer)، سرویس اطلاعات خارجی روسیه پشت برخی از مهم‌ترین حملات سایبری تاریخ آمریکا بوده است؛ از جمله نفوذ به سولار ویندز (SolarWinds) در سال ۲۰۲۰ و حمله به کمیته ملی دموکرات در سال ۲۰۱۶.
 

منبع:

تازه ترین ها
هشدار
1404/09/20 - 16:49- آمریکا

هشدار آمریکا درباره حملات سایبری روسیه به زیرساخت‌های حیاتی

وزارت دادگستری و آژانس امنیت سایبری آمریکا نسبت به موج جدیدی از حملات سایبری گروه‌های وابسته به دولت روسیه علیه زیرساخت‌های حیاتی از جمله آب، انرژی، انتخابات و صنایع غذایی هشدار دادند.

عدم
1404/09/20 - 16:40- آمریکا

عدم قطع فعالیت دوربین‌های شرکت فلوک در آمریکا

دو شهری که اخیراً از یک شرکت جنجالی تولیدکننده دوربین‌های هوشمند ثبت پلاک خودرو خواسته بودند دستگاه‌هایش را غیرفعال کند، اعلام کردند که برخی از این دوربین‌ها مدت‌ها پس از صدور دستور رسمی همچنان فعال بوده‌اند.

از
1404/09/20 - 16:30- آمریکا

از سرگیری تقویت امنیت سایبری صنعت ماهواره‌های تجاری

یک زوج سناتور آمریکایی از دو حزب، روز چهارشنبه لایحه‌ای را دوباره معرفی کردند که هدف آن کمک به ارائه‌دهندگان ماهواره‌های تجاری برای دفاع از شبکه‌هایشان در برابر تهدیدات دیجیتال است.