about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

مقامات فدرال امنیت سایبری در مورد یک بدافزار قدرتمند که در کنار سوءاستفاده از آسیب‌پذیری در ابزارهای امنیتی محبوب استفاده می‌شود، هشدار داده‌اند.

به گزارش کارگروه بین الملل خبرگزاری سایبربان، طبق گزارش کارشناسان آژانس امنیت سایبری و امنیت زیرساخت‌ها (CISA)، هکرهای چینی که پشت حملات دسامبر و ژانویه به ابزارهای شرکت ایوانتی (Ivanti) قرار داشتند، بدافزاری به نام ریسرج (Resurge) را برای این حملات به کار گرفته‌اند.

در گزارش تحلیلی جدید آژانس امنیت سایبری و امنیت زیرساخت‌ها، بدافزار ریسرج مشابه چندین نمونه‌ی مخرب دیگر شناسایی شده توسط گوگل و مقامات امنیتی ژاپن توصیف شده است.

اما این بدافزار شامل دستورات خاصی است که می‌تواند چک‌های یکپارچگی سیستم را تغییر دهد، فایل‌ها را اصلاح کند، اعتبارنامه‌های ورود را استخراج کند، حساب‌های جدید ایجاد کند، رمزهای عبور را بازنشانی کند، و سطوح دسترسی را افزایش دهد.

تحلیلگران آژانس امنیت سایبری و امنیت زیرساخت‌ها سه فایل آلوده را از یک دستگاه اتصال ایمن ایوانتی (Ivanti Connect Secure) در یک زیرساخت حیاتی استخراج کردند.

مهاجمان از طریق یک آسیب‌پذیری شناخته‌شده با کد CVE-2025-0282 وارد سیستم شده بودند.

علاوه بر ریسرج، محققان نوع دوم بدافزار را یافتند که لاگ‌های سیستم ایوانتی را دستکاری می‌کند.

نوع سوم نیز به مهاجمان امکان اجرای سایر عملیات در دستگاه‌های آسیب‌دیده را می‌دهد.

آسیب‌پذیری CVE-2025-0282 علاوه بر اتصال ایمن، محصولات پالیسی سکیور (Policy Secure) و زی تی ای گیت وی (ZTA Gateway) شرکت ایوانتی را نیز تحت تأثیر قرار می‌دهد.

آژانس امنیت سایبری و امنیت زیرساخت‌ها در تاریخ ۸ ژانویه تأیید کرد که این نقص امنیتی مورد سوءاستفاده قرار گرفته است.

آژانس امنیت سایبری و امنیت زیرساخت‌ها اقدامات امنیتی پیشنهادی را ارائه داده است که عبارتند از بازنشانی کارخانه‌ای دستگاه‌های ایوانتی، تغییر رمزهای عبور و اعتبارنامه‌های همه حساب‌ها، و تماس با مقامات امنیتی در صورت احتمال آلودگی.

کارشناسان امنیتی ماندیانت (Mandiant)، زیرمجموعه گوگل، اعلام کردند که هکرهای وابسته به دولت چین پشت این حملات قرار دارند.

محققان ماندیانت و مقامات ژاپنی این خانواده بدافزاری را اسپان (Spawn) نام‌گذاری کرده‌اند.

مت لین از شرکت ماندیانت در مصاحبه‌ای گفت که تحقیقات آژانس امنیت سایبری و امنیت زیرساخت‌ها یافته‌های آن‌ها را درباره حملات بدافزاری مشابه از دسامبر ۲۰۲۴ تأیید کرده است.

وی افزود:

نمونه بدافزاری که در گزارش آژانس امنیت سایبری و امنیت زیرساخت‌ها توصیف شده است، قابلیت‌ها و ویژگی‌های تقریباً مشابهی با خانواده اسپان دارد، اما با روش بسته‌بندی و انتشار متفاوتی ارائه شده است.

گروه جاسوسی سایبری مظنون به دولت چین، پیش از این نیز دو آسیب‌پذیری دیگر در وی پی ان اتصال ایمن ایوانتی را از دسامبر ۲۰۲۳ هدف قرار داده بود.

بدافزار اسپان به مهاجمان کمک می‌کند دسترسی مداوم به سیستم‌های آلوده را حفظ کنند و یک درب پشتی (Backdoor) برای ورود به دستگاه‌های آلوده فراهم می‌کند.

از قابلیت‌های بدافزار اسپان می‌توان به امکان بقا حتی پس از به‌روزرسانی‌های امنیتی، مخفی ماندن از سیستم‌های تشخیص تهدید (EDR)، و جعل امضای دیجیتال برای دور زدن ابزارهای بررسی یکپارچگی سیستم اشاره کرد.

یکی از نگرانی‌های اصلی در حملات ژانویه، ابزار بررسی یکپارچگی سیستم (ICT) در ایوانتی بود.

مشتریان ایوانتی می‌توانستند با استفاده از این ابزار تشخیص دهند که آیا مورد حمله قرار گرفته‌اند یا خیر، اما بدافزار اسپان با ایجاد امضای دیجیتال جعلی، نتایج این ابزار را دستکاری می‌کرد.

آژانس امنیت سایبری و امنیت زیرساخت‌ها از ۲۰۲۰ تاکنون بارها درباره سوءاستفاده هکرهای مرتبط با دولت چین از آسیب‌پذیری‌های ایوانتی هشدار داده است.

در آوریل ۲۰۲۱، این آژانس تأیید کرد که هکرها به سیستم‌های چندین آژانس دولتی آمریکا، زیرساخت‌های حیاتی و شرکت‌های خصوصی نفوذ کرده‌اند.

شرکت ماندیانت این حملات را به هکرهای دولتی چین نسبت داده است.

پس از موجی از حملات سایبری گسترده در آوریل گذشته که سیستم‌های دولتی ایالات متحده و اروپا را هدف قرار داد، ایوانتی متعهد به بازنگری در سیاست‌های امنیتی خود شد.

 

منبع:

تازه ترین ها
پیوست
1404/10/05 - 09:29- بررسی تخصصی

پیوست رسانه‌ای «امنیت سایبری» ابلاغ شد؛ افزایش هم افزایی بعد از جنگ

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.

چین
1404/10/05 - 09:27- ابزارهای هوشمند

چین با ارتش ربات‌های انسان‌نما از مرزهای خود محافظت خواهد کرد!

چین با استقرار ارتشی از ربات‌های انسان‌نما در مرزهای خود، فصل جدیدی از نظارت هوشمند و شبانه‌روزی را آغاز کرده است تا خطای انسانی را به صفر برساند.

پایان
1404/10/05 - 09:12- سایرفناوری ها

پایان یک محدودیت قدیمی؛ تغییر آدرس جیمیل بالاخره ممکن می‌شود

بر اساس مستندات جدید پشتیبانی گوگل، این شرکت در حال آماده‌سازی قابلیتی است که به کاربران اجازه می‌دهد نام کاربری جیمیل خود را بدون حذف حساب یا از دست رفتن ایمیل‌ها و داده‌ها تغییر دهند.