about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

پژوهشگران شواهدی یافته‌اند که نشان می‌دهد عاملانی مظنون به استقرار در چین از ابزاری به نام نژا برای پایش و کنترل بیش از ۱۰۰ دستگاه قربانی در تایوان، ژاپن، کره جنوبی و هنگ‌کنگ استفاده کرده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، تیم پاسخ به رخداد شرکت امنیت سایبری هانترس (Huntress) اعلام کرد که در جریان بررسی یک برنامه وب آسیب‌پذیر و در معرض عموم که منبع نفوذی در اوایل ماه اوت بود، با این کمپین مواجه شده‌اند.

مهاجم ابتدا کنترل یک وب‌شل را در دست گرفته و سپس نژا (Nezha) را که ابزاری برای عملیات و نظارت است و امکان اجرای فرمان بر روی سرور وب را فراهم می‌کند، مستقر کرده است.

به گفته هانترس، نژا به‌عنوان یک ابزار سبک، متن‌باز و عمومی برای نظارت بر سرور و مدیریت وظایف معرفی می‌شود.

این شرکت افزود:

اگرچه این ابزار کاربردهای مشروعی دارد، اما در این مورد شاهد استفاده از آن برای پیشبرد فعالیت‌های بعدی پس از نفوذ به وب‌سایت‌ها بوده‌ایم.

هانترس اشاره کرد که هکرها از نژا برای نصب بدافزار استفاده کرده‌اند.

جای مین‌تون، تحلیلگر ارشد عملیات امنیتی در هانترس، نژا را به کنترل از راه دور تلویزیون تشبیه و بیان کرد:

نژا به شما اجازه می‌دهد هر رایانه‌ای را که به اینترنت متصل است از راه دور کنترل کنید. داشبورد نژا همان کنترل از راه دور است و عامل (Agent) نژا که در هر رایانه‌ای قابل نصب است، در واقع نقش تلویزیون را دارد.

به گفته هانترس، مهاجمان از نژا همراه با خانواده‌های دیگری از بدافزارها و ابزارهای مدیریت وب‌شل مانند گوست رت (Ghost RAT) و انت سورد (AntSword) استفاده کرده‌اند.

یکی از نشانه‌های اولیه که سبب شد این حمله به عاملان چینی نسبت داده شود، این بود که پس از دسترسی هکر به رابط مدیریتی سیستم نفوذشده، زبان آن را به چینی ساده‌شده تغییر داد.

مین‌تون افزود:

هرچند هانترس رسماً این عملیات را به یک گروه خاص از تهدیدکنندگان چینی نسبت نداده است، اما استفاده از گوست رت و انت سورد نشانه‌ای مهم است، زیرا این ابزارها پیش‌تر در فعالیت‌هایی مورد استفاده قرار گرفته‌اند که به گروه‌های پیشرفته تهدیدکننده (APT) با منشأ چینی نسبت داده شده است. نمونه‌ای از گوست رت که مشاهده کردیم، با نمونه‌ای که پیش‌تر به یک گروه پیشرفته تهدیدکننده وابسته به چین و فعال علیه جامعه تبت نسبت داده شده بود، شباهت زیادی دارد.

مین‌تون همچنین اظهار داشت که تحلیل موقعیت جغرافیایی قربانیان نشان می‌دهد تایوان، ژاپن و کره جنوبی بیشترین هدف‌ها بوده‌اند؛ سه منطقه‌ای که با جمهوری خلق چین در خصوص محدوده مناطق انحصاری اقتصادی خود در دریای چین شرقی اختلاف سیاسی دارند.

به گفته او، سرعت بالای نفوذ و نبود نشانه‌های معمول از الگوهای مجرمانه مالی، حاکی از آن است که این حملات احتمالاً با انگیزه سیاسی انجام شده‌اند.

مین‌تون تصریح کرد که هانترس هنوز نتوانسته مشخص کند تمرکز این حملات بر جاسوسی بوده یا سرقت داده‌ها.

در گزارش هانترس آمده است که اگرچه تاکنون بیش از ۱۰۰ قربانی احتمالی برای این کارزار شناسایی شده، اما تعداد آنها در حال افزایش است.

بررسی‌ها نشان داده‌اند برخی از سازمان‌ها احتمالاً به‌سرعت به حمله‌ای که نژا را به کار گرفته بود واکنش نشان داده‌اند، زیرا زمان مشاهده نخستین و آخرین فعالیت عامل نژا در برخی سیستم‌ها تنها چند ساعت فاصله داشته است.

هانترس در پایان هشدار داد:

اگرچه مهاجمان در عملیات امنیتی خود اشتباهاتی مرتکب شدند، اما نباید توانایی آنها در نفوذ سریع به سیستم‌ها و حفظ دسترسی طولانی‌مدت با استفاده از ابزاری کمتر گزارش‌شده را دست‌کم گرفت. ابزارها، بدافزارها، آدرس‌های آی پی (IP)، دامنه‌ها و ویژگی‌های قربانیان همگی به وجود یک عامل تهدید قدرتمند با پیوندهای چینی اشاره دارند که تاکنون کمتر درباره آن گزارش شده است.

 

منبع:

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.