about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک گروه جاسوسی مستقر در چین، روترهای ساخته‌شده توسط شرکت جونیپر نتوورکس را هدف قرار داده است. این موضوع را تیم پاسخگویی به حوادث امنیتی از شرکت ماندیانت گزارش داده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، به گفته محققان، این گروه دولتی که با نام UNC3886 شناخته می‌شود، سال گذشته کمپینی برای نصب درب‌های پشتی (Backdoors) سفارشی بر روی روترهای مجهز به سیستم‌عامل جونیپر (Junos OS) اجرا کرده است.

به نظر می‌رسد تمرکز اصلی این گروه بر روی سازمان‌های فعال در حوزه دفاعی، فناوری و مخابرات در ایالات متحده و آسیا باشد.

شرکت ماندیانت (Mandiant) که متعلق به گوگل است، اعلام کرد که با همکاری جونیپر نتوورکس این حملات را بررسی کرده و دریافتند که روترهای آسیب‌دیده از سخت‌افزار و نرم‌افزار قدیمی و از رده خارج استفاده می‌کردند.

همچنین بدافزار مستقرشده بر روی روترهای جونیپر نشان می‌دهد که UNC3886 دارای دانش عمیقی از سیستم‌های پیشرفته داخلی است.

این شرکت همچنین اعلام کرد که در سال ۲۰۲۳، UNC3886 از آسیب‌پذیری‌های موجود در سیستم‌های امنیتی فورتینت (Fortinet) و وی ام ویر (VMware) برای حمله به شبکه‌ها و فایروال‌ها استفاده کرده بود.

بررسی‌های تیم پاسخگویی به حوادث نشان می‌دهد که هدف این گروه در هر دو کمپین اخیر، دستیابی به اعتبارنامه‌های قانونی برای حرکت جانبی در شبکه بدون شناسایی بوده است.

تحلیلگران بر این باورند که این مهاجمان تمرکز اصلی خود را بر روی حفظ دسترسی بلندمدت به شبکه‌های قربانی گذاشته‌اند.

شرکت ماندیانت بیان کرد:

UNC3886 به طور مداوم درک عمیقی از فناوری‌های مورد هدف خود نشان می‌دهد.

این شرکت همچنین تأکید کرد که تاکنون تداخل فنی بین این گروه و گروه‌های دولتی دیگر مانند طوفان ولت (Volt Typhoon) یا طوفان نمک (Salt Typhoon) مشاهده نشده است.

آستین لارسن، تحلیلگر ارشد تهدیدات در گروه تشخیص تهدید گوگل (Google Threat Intelligence Group)، اعلام کرد که این کمپین به دلیل بدافزار سفارشی و پیچیده‌ای که مستقیماً روترهای جونیپر را هدف قرار داده است، متمایز می‌شود.

تاکتیک‌های مورد استفاده در این حملات نشان می‌دهد که این گروه از منابع گسترده و مهارت بالایی برای مطالعه و یادگیری دستگاه‌های مختلف برخوردار است و می‌تواند بدافزارهای متنوعی برای آن‌ها طراحی کند و از سد محافظت‌های داخلی عبور کند.

محققان شش نسخه سفارشی‌شده از درب‌پشتی تاینی شل را روی روترهای با سیستم عامل جونیپر شناسایی کرده‌اند.

لارسن توضیح داد که مهاجمان، بدافزار را متناسب با سیستم عامل جونیپر طراحی کرده‌اند و ویژگی‌هایی را در آن گنجانده‌اند که پیش از این در حملات مشابه به دیگر دستگاه‌های مرزی شبکه مشاهده نشده بود.

محققان این نوع بدافزارهای سفارشی را از سال ۲۰۲۲ تحت نظر دارند و اعلام کردند که مهاجمان به طور تاریخی دستگاه‌های شبکه و فناوری‌های مجازی‌سازی را با سوءاستفاده از آسیب‌پذیری‌های روز صفر هدف قرار داده‌اند.

روش‌های این گروه نشان می‌دهد که آن‌ها مخفی‌کاری در عملیات را در اولویت قرار داده‌اند و به دنبال حفظ دسترسی بلندمدت با حداقل ریسک شناسایی هستند.

همچنین این هکرها دامنه اهداف خود را از دستگاه‌های مرزی شبکه به زیرساخت‌های داخلی مانند روترهای ارائه‌دهندگان خدمات اینترنت (ISP) گسترش داده‌اند.

در یک چشم‌انداز گسترده‌تر، نفوذ به دستگاه‌های مسیریابی (روترها) یک روند جدید در تاکتیک‌های گروه‌های جاسوسی است، زیرا به آن‌ها امکان می‌دهد دسترسی بلندمدت و سطح بالایی به زیرساخت‌های حیاتی مسیریابی داشته باشند و در آینده اقدامات مخرب‌تری انجام دهند.

ماندیانت به سازمان‌هایی که از روترهای MX شرکت جونیپر با سخت‌افزار و نرم‌افزار قدیمی استفاده می‌کنند، توصیه کرد که دستگاه‌های خود را ارتقا دهند.

لازم به ذکر است که دستگاه‌های جونیپر نتوورکس پیش‌تر نیز هدف حملات بدافزار میرای (Mirai) قرار گرفته بودند.

 

منبع:

تازه ترین ها
هوش
1404/09/27 - 18:53- هوش مصنوعي

هوش مصنوعی مشکلات علمی پیچیده را ساده می‌کند

چارچوب جدید هوش مصنوعی مشکلات علمی پیچیده را به معادلات اساسی ساده می‌کند.

آموزش
1404/09/27 - 18:00- هوش مصنوعي

آموزش هوش مصنوعی در اتاق‌های خبر توسط اوپن‌اِی‌آی

اوپن‌اِی‌آی، آموزش هوش مصنوعی را برای اتاق‌های خبر در سراسر جهان‌گسترش می‌دهد.

حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.