about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

یک گروه جاسوسی مستقر در چین، روترهای ساخته‌شده توسط شرکت جونیپر نتوورکس را هدف قرار داده است. این موضوع را تیم پاسخگویی به حوادث امنیتی از شرکت ماندیانت گزارش داده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، به گفته محققان، این گروه دولتی که با نام UNC3886 شناخته می‌شود، سال گذشته کمپینی برای نصب درب‌های پشتی (Backdoors) سفارشی بر روی روترهای مجهز به سیستم‌عامل جونیپر (Junos OS) اجرا کرده است.

به نظر می‌رسد تمرکز اصلی این گروه بر روی سازمان‌های فعال در حوزه دفاعی، فناوری و مخابرات در ایالات متحده و آسیا باشد.

شرکت ماندیانت (Mandiant) که متعلق به گوگل است، اعلام کرد که با همکاری جونیپر نتوورکس این حملات را بررسی کرده و دریافتند که روترهای آسیب‌دیده از سخت‌افزار و نرم‌افزار قدیمی و از رده خارج استفاده می‌کردند.

همچنین بدافزار مستقرشده بر روی روترهای جونیپر نشان می‌دهد که UNC3886 دارای دانش عمیقی از سیستم‌های پیشرفته داخلی است.

این شرکت همچنین اعلام کرد که در سال ۲۰۲۳، UNC3886 از آسیب‌پذیری‌های موجود در سیستم‌های امنیتی فورتینت (Fortinet) و وی ام ویر (VMware) برای حمله به شبکه‌ها و فایروال‌ها استفاده کرده بود.

بررسی‌های تیم پاسخگویی به حوادث نشان می‌دهد که هدف این گروه در هر دو کمپین اخیر، دستیابی به اعتبارنامه‌های قانونی برای حرکت جانبی در شبکه بدون شناسایی بوده است.

تحلیلگران بر این باورند که این مهاجمان تمرکز اصلی خود را بر روی حفظ دسترسی بلندمدت به شبکه‌های قربانی گذاشته‌اند.

شرکت ماندیانت بیان کرد:

UNC3886 به طور مداوم درک عمیقی از فناوری‌های مورد هدف خود نشان می‌دهد.

این شرکت همچنین تأکید کرد که تاکنون تداخل فنی بین این گروه و گروه‌های دولتی دیگر مانند طوفان ولت (Volt Typhoon) یا طوفان نمک (Salt Typhoon) مشاهده نشده است.

آستین لارسن، تحلیلگر ارشد تهدیدات در گروه تشخیص تهدید گوگل (Google Threat Intelligence Group)، اعلام کرد که این کمپین به دلیل بدافزار سفارشی و پیچیده‌ای که مستقیماً روترهای جونیپر را هدف قرار داده است، متمایز می‌شود.

تاکتیک‌های مورد استفاده در این حملات نشان می‌دهد که این گروه از منابع گسترده و مهارت بالایی برای مطالعه و یادگیری دستگاه‌های مختلف برخوردار است و می‌تواند بدافزارهای متنوعی برای آن‌ها طراحی کند و از سد محافظت‌های داخلی عبور کند.

محققان شش نسخه سفارشی‌شده از درب‌پشتی تاینی شل را روی روترهای با سیستم عامل جونیپر شناسایی کرده‌اند.

لارسن توضیح داد که مهاجمان، بدافزار را متناسب با سیستم عامل جونیپر طراحی کرده‌اند و ویژگی‌هایی را در آن گنجانده‌اند که پیش از این در حملات مشابه به دیگر دستگاه‌های مرزی شبکه مشاهده نشده بود.

محققان این نوع بدافزارهای سفارشی را از سال ۲۰۲۲ تحت نظر دارند و اعلام کردند که مهاجمان به طور تاریخی دستگاه‌های شبکه و فناوری‌های مجازی‌سازی را با سوءاستفاده از آسیب‌پذیری‌های روز صفر هدف قرار داده‌اند.

روش‌های این گروه نشان می‌دهد که آن‌ها مخفی‌کاری در عملیات را در اولویت قرار داده‌اند و به دنبال حفظ دسترسی بلندمدت با حداقل ریسک شناسایی هستند.

همچنین این هکرها دامنه اهداف خود را از دستگاه‌های مرزی شبکه به زیرساخت‌های داخلی مانند روترهای ارائه‌دهندگان خدمات اینترنت (ISP) گسترش داده‌اند.

در یک چشم‌انداز گسترده‌تر، نفوذ به دستگاه‌های مسیریابی (روترها) یک روند جدید در تاکتیک‌های گروه‌های جاسوسی است، زیرا به آن‌ها امکان می‌دهد دسترسی بلندمدت و سطح بالایی به زیرساخت‌های حیاتی مسیریابی داشته باشند و در آینده اقدامات مخرب‌تری انجام دهند.

ماندیانت به سازمان‌هایی که از روترهای MX شرکت جونیپر با سخت‌افزار و نرم‌افزار قدیمی استفاده می‌کنند، توصیه کرد که دستگاه‌های خود را ارتقا دهند.

لازم به ذکر است که دستگاه‌های جونیپر نتوورکس پیش‌تر نیز هدف حملات بدافزار میرای (Mirai) قرار گرفته بودند.

 

منبع:

تازه ترین ها
دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.