about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

شرکت کروداسترایک نسبت به تغییر به سمت نفوذهای بدون بدافزار در آسیا و اقیانوسیه و ژاپن هشدار داد.

به گزارش کارگروه بین‌الملل سایبربان؛ براساس گزارش چشم‌انداز جرایم الکترونیکی آسیا و اقیانوسیه و ژاپن (APJ) در سال ۲۰۲۵، تهدیدات سایبری در این منطقه ساختاریافته‌تر و سنجیده‌تر می‌شوند. این گزارش نوع جدیدی از مهاجمان را به نام «مهاجم کارآفرین» توصیف کرد که در آن گروه‌ها مانند سازمان‌های حرفه‌ای عمل می‌کنند و حملات را با همان نظم و دقت موجود در دنیای شرکت‌ها انجام می‌دهند. آن‌ها از قبل برنامه‌ریزی و عملیات‌های خود را به طور مؤثر مقیاس‌بندی می‌کنند و بر تأثیر بر نویز تمرکز دارند.

به جای تکیه صرف بر بدافزار، بسیاری به روش‌های مخفیانه‌تری روی می‌آورند که با فعالیت‌های روزانه تجاری ترکیب می‌شوند. آدام مایرز (Adam Meyers)، معاون ارشد عملیات‌های مقابله با دشمن در کروداسترایک (CrowdStrike)، گفت که این روند نشان‌دهنده تغییر عمده‌ای در نحوه کار مهاجمان است.

مایرز اظهار داشت:

«عاملان تهدید دریافته‌اند که تلاش برای وارد کردن بدافزار به شرکت‌های مدرن مانند تلاش برای ورود به فرودگاه با یک بطری آب است و احتمالاً توسط مأموران امنیتی متوقف خواهید شد. به جای وارد کردن بطری آب، آن‌ها مجبور بوده‌اند راهی برای جلوگیری از شناسایی پیدا کنند. یکی از راه‌هایی که آن‌ها انجام داده‌اند این است که اصلاً بدافزار وارد نکرده‌اند.»

او توضیح داد که مهاجمان اغلب از دسترسی مبتنی بر هویت و تکنیک‌های زندگی خارج از کشور استفاده می‌کنند که در آن از ابزارهایی مانند پاورشِل (PowerShell) یا پایتون (Python) برای حرکت در یک سیستم بدون فعال کردن آلارم استفاده می‌شود. وی افزود:

«ما دریافتیم که در ۸1 درصد از نفوذهایی که با فعالیت دستی روی صفحه کلید توسط تیم شکار تهدید «OverWatch» ما مشاهده شد، از هیچ بدافزاری استفاده نشده است. اینها صرفاً حملات دستی روی صفحه کلید و مبتنی بر هویت بودند.»

باج‌افزار هنوز تهدید غالب است

بین ژانویه ۲۰۲۴ و آوریل ۲۰۲۵، تیم اطلاعاتی کروداسترایک 763 قربانی باج‌افزار و اخاذی داده را در منطقه آسیا و اقیانوسیه و ژاپن ثبت کرد. هند، استرالیا، ژاپن، تایوان و سنگاپور بیشترین آسیب را دیدند. در حالی که منطقه آسیا و اقیانوسیه و ژاپن بیش از نیمی از جمعیت جهان را تشکیل می‌دهد، قربانیان در این منطقه تنها 9 درصد از موارد جهانی را تشکیل می‌دهند.

پنج گروه شامل «OCULAR SPIDER»، «BITWISE SPIDER»، «BRAIN SPIDER»، «TRAVELING SPIDER» و «PUNK SPIDER»، بیشترین حملات را رهبری کردند. کروداسترایک عنوان کرد که این گروه‌ها به جای تمرکز بر کشورهای خاص، تمایل دارند به صورت فرصت‌طلبانه هدف قرار گیرند. جالب اینجاست که بسیاری از آنها به طور کلی از اهداف چینی اجتناب کردند. به عنوان مثال، OCULAR SPIDER، شرکت‌های وابسته را از حمله به چین، کره شمالی، کوبا و کشورهای مشترک‌المنافع منع می‌کند.

دو گروه باج‌افزار به عنوان سرویس، «FunkLocker» و «KillSec»، تمرکز منطقه‌ای قوی‌تری نشان دادند و حدود یک سوم قربانیان آنها در منطقه آسیا و اقیانوسیه و ژاپن، عمدتاً در هند، مستقر بودند. رهبر «FunkLocker»، معروف به «Scorpion»، گفت که این گروه اهداف را براساس درآمد و دفاع ضعیف انتخاب می‌کند و این نشان می‌دهد که چگونه سود مالی همچنان به جرایم سایبری دامن می‌زند.

بخش تولید در تیررس

بخش تولید همچنان یکی از جذاب‌ترین بخش‌ها برای گروه‌های باج‌افزاری است. مایرز گفت که این سازمان‌ها با چالش‌های منحصر به فردی روبرو هستند زیرا خرابی مستقیماً به ضرر مالی تبدیل می‌شود.

وی توضیح داد:

«تولید آسیب‌پذیر است زیرا خرابی ناشی از نفوذ باج‌افزار را می‌توان مستقیماً با دلار و سنت اندازه‌گیری کرد. در برهه‌ای، دشمن متوجه می‌شود که اگر بتواند اختلال را به اندازه کافی طولانی کند، پرداخت باج برای سازمان ارزان‌تر از ادامه مبارزه با آن می‌شود.»

او تصریح کرد که بسیاری از کارخانه‌ها به سیستم‌های قدیمی، رمزهای عبور ضعیف و حساب‌های کاربری مشترک متکی هستند و همین امر آنها را به اهداف آسانی تبدیل می‌کند. مایرز گفت:

«این سازمان‌ها باید روی معماری امنیتی مدرن، کنترل‌های هویت قوی و یک تیم شکار تهدید هوشیار سرمایه‌گذاری کنند تا زیرساخت‌های کارخانه را رصد کنند و عملیات‌ها را روان نگه دارند.»

در سراسر منطقه آسیا و اقیانوسیه و ژاپن، تولید، فناوری، مهندسی، خدمات مالی و خدمات حرفه‌ای همچنان اهداف اصلی هستند، صنایعی که حتی اختلالات کوتاه مدت می‌توانند خسارات مالی جدی ایجاد کنند.

منبع:

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.