about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

مقامات فدرال امنیت سایبری در مورد یک بدافزار قدرتمند که در کنار سوءاستفاده از آسیب‌پذیری در ابزارهای امنیتی محبوب استفاده می‌شود، هشدار داده‌اند.

به گزارش کارگروه بین الملل خبرگزاری سایبربان، طبق گزارش کارشناسان آژانس امنیت سایبری و امنیت زیرساخت‌ها (CISA)، هکرهای چینی که پشت حملات دسامبر و ژانویه به ابزارهای شرکت ایوانتی (Ivanti) قرار داشتند، بدافزاری به نام ریسرج (Resurge) را برای این حملات به کار گرفته‌اند.

در گزارش تحلیلی جدید آژانس امنیت سایبری و امنیت زیرساخت‌ها، بدافزار ریسرج مشابه چندین نمونه‌ی مخرب دیگر شناسایی شده توسط گوگل و مقامات امنیتی ژاپن توصیف شده است.

اما این بدافزار شامل دستورات خاصی است که می‌تواند چک‌های یکپارچگی سیستم را تغییر دهد، فایل‌ها را اصلاح کند، اعتبارنامه‌های ورود را استخراج کند، حساب‌های جدید ایجاد کند، رمزهای عبور را بازنشانی کند، و سطوح دسترسی را افزایش دهد.

تحلیلگران آژانس امنیت سایبری و امنیت زیرساخت‌ها سه فایل آلوده را از یک دستگاه اتصال ایمن ایوانتی (Ivanti Connect Secure) در یک زیرساخت حیاتی استخراج کردند.

مهاجمان از طریق یک آسیب‌پذیری شناخته‌شده با کد CVE-2025-0282 وارد سیستم شده بودند.

علاوه بر ریسرج، محققان نوع دوم بدافزار را یافتند که لاگ‌های سیستم ایوانتی را دستکاری می‌کند.

نوع سوم نیز به مهاجمان امکان اجرای سایر عملیات در دستگاه‌های آسیب‌دیده را می‌دهد.

آسیب‌پذیری CVE-2025-0282 علاوه بر اتصال ایمن، محصولات پالیسی سکیور (Policy Secure) و زی تی ای گیت وی (ZTA Gateway) شرکت ایوانتی را نیز تحت تأثیر قرار می‌دهد.

آژانس امنیت سایبری و امنیت زیرساخت‌ها در تاریخ ۸ ژانویه تأیید کرد که این نقص امنیتی مورد سوءاستفاده قرار گرفته است.

آژانس امنیت سایبری و امنیت زیرساخت‌ها اقدامات امنیتی پیشنهادی را ارائه داده است که عبارتند از بازنشانی کارخانه‌ای دستگاه‌های ایوانتی، تغییر رمزهای عبور و اعتبارنامه‌های همه حساب‌ها، و تماس با مقامات امنیتی در صورت احتمال آلودگی.

کارشناسان امنیتی ماندیانت (Mandiant)، زیرمجموعه گوگل، اعلام کردند که هکرهای وابسته به دولت چین پشت این حملات قرار دارند.

محققان ماندیانت و مقامات ژاپنی این خانواده بدافزاری را اسپان (Spawn) نام‌گذاری کرده‌اند.

مت لین از شرکت ماندیانت در مصاحبه‌ای گفت که تحقیقات آژانس امنیت سایبری و امنیت زیرساخت‌ها یافته‌های آن‌ها را درباره حملات بدافزاری مشابه از دسامبر ۲۰۲۴ تأیید کرده است.

وی افزود:

نمونه بدافزاری که در گزارش آژانس امنیت سایبری و امنیت زیرساخت‌ها توصیف شده است، قابلیت‌ها و ویژگی‌های تقریباً مشابهی با خانواده اسپان دارد، اما با روش بسته‌بندی و انتشار متفاوتی ارائه شده است.

گروه جاسوسی سایبری مظنون به دولت چین، پیش از این نیز دو آسیب‌پذیری دیگر در وی پی ان اتصال ایمن ایوانتی را از دسامبر ۲۰۲۳ هدف قرار داده بود.

بدافزار اسپان به مهاجمان کمک می‌کند دسترسی مداوم به سیستم‌های آلوده را حفظ کنند و یک درب پشتی (Backdoor) برای ورود به دستگاه‌های آلوده فراهم می‌کند.

از قابلیت‌های بدافزار اسپان می‌توان به امکان بقا حتی پس از به‌روزرسانی‌های امنیتی، مخفی ماندن از سیستم‌های تشخیص تهدید (EDR)، و جعل امضای دیجیتال برای دور زدن ابزارهای بررسی یکپارچگی سیستم اشاره کرد.

یکی از نگرانی‌های اصلی در حملات ژانویه، ابزار بررسی یکپارچگی سیستم (ICT) در ایوانتی بود.

مشتریان ایوانتی می‌توانستند با استفاده از این ابزار تشخیص دهند که آیا مورد حمله قرار گرفته‌اند یا خیر، اما بدافزار اسپان با ایجاد امضای دیجیتال جعلی، نتایج این ابزار را دستکاری می‌کرد.

آژانس امنیت سایبری و امنیت زیرساخت‌ها از ۲۰۲۰ تاکنون بارها درباره سوءاستفاده هکرهای مرتبط با دولت چین از آسیب‌پذیری‌های ایوانتی هشدار داده است.

در آوریل ۲۰۲۱، این آژانس تأیید کرد که هکرها به سیستم‌های چندین آژانس دولتی آمریکا، زیرساخت‌های حیاتی و شرکت‌های خصوصی نفوذ کرده‌اند.

شرکت ماندیانت این حملات را به هکرهای دولتی چین نسبت داده است.

پس از موجی از حملات سایبری گسترده در آوریل گذشته که سیستم‌های دولتی ایالات متحده و اروپا را هدف قرار داد، ایوانتی متعهد به بازنگری در سیاست‌های امنیتی خود شد.

 

منبع:

تازه ترین ها
رکوردشکنی
1404/05/20 - 11:44- آسیا

رکوردشکنی سود فصلی KT در سه‌ماهه دوم

شرکت KT روز دوشنبه اعلام کرد که در سه‌ماهه دوم سال به بالاترین میزان سود عملیاتی خود در تاریخ فعالیتش رسیده و برای نخستین بار از مرز یک تریلیون وون (معادل ۷۲۰ میلیون دلار) عبور کرده است.

حمله
1404/05/20 - 11:38- جرم سایبری

حمله سایبری به یِس۲۴

یِس۲۴، بزرگ‌ترین کتاب‌فروشی آنلاین کره جنوبی و یکی از مهم‌ترین پلتفرم‌های فروش بلیت، بامداد دوشنبه دوباره هدف حمله سایبری قرار گرفت و وب‌سایت و اپلیکیشن آن از دسترس خارج شد.

تداوم
1404/05/20 - 11:28- آمریکا

تداوم حمایت آژانس امنیت سایبری آمریکا از برنامه شناسایی آسیب‌پذیری‌ها

آژانس امنیت سایبری و امنیت زیرساخت آمریکا اعلام کرد با وجود بحران مالی آوریل، همچنان از برنامهCVE که تمامی آسیب‌پذیری‌های سایبری عمومی را فهرست می‌کند، حمایت خواهد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.