about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

مایکروسافت نسبت به سوءاستفاده باج‌افزاری از محیط‌های ابری با تکنیک‌های جدید در 3 ماهه اول سال جاری هشدار داد.

به گزارش کارگروه امنیت سایبربان؛ مایکروسافت هشداری در مورد حملات باج‌افزاری پیچیده در محیط‌های ابری هیبریدی در 3 ماهه اول سال 2025، صادر کرد.

این حملات از آسیب‌پذیری‌ها در تقاطع زیرساخت‌های داخلی و سرویس‌های ابری سوء استفاده می‌کنند و سازمان‌ها را با پیکربندی‌های ترکیبی به چالش می‌کشند.

در یک تغییر مهم، عامل دولتی کره شمالی موسوم به «Moonstone Sleet» باج‌افزار کیلین (Qilin) را در حملات هدفمند مستقر کرد.

این اولین عملیات آنها به عنوان یک باج‌افزار به عنوان سرویس به جای استفاده از بدافزار سفارشی است که تکامل تاکتیکی برای افزایش کارایی و در عین حال منع قابل قبول را نشان می‌دهد.

محققان اطلاعات تهدید مایکروسافت عامل تهدید «Storm-0501» را شناسایی کردند که از قابلیت‌های پیشرفته برای حرکت جانبی از سیستم‌های داخلی به زیرساخت‌های ابری استفاده می‌کند.

تجزیه و تحلیل آنها تکنیک‌های هدف قرار دادن دستگاه‌های مدیریت نشده و سوءاستفاده از حساب‌های ترکیبی ناامن برای دسترسی به منابع مهم، حذف نسخه پشتیبان و استقرار باج‌افزار را کشف کرد.

افشای چت‌های گروهی باج‌افزار «Black Basta» در ماه فوریه گذشته، روش‌های فنی آن‌ها از جمله بهره‌برداری از آسیب‌پذیری‌های سیتریکس (Citrix)، جنکینز (Jenkins) و وی‌پی‌ان را فاش کرد.

سایر گروه‌های فعال شامل «Lace Tempest» و «Storm-1175» بودند که گروه دوم از آسیب‌پذیری‌های جدید «SimpleHelp» مدت کوتاهی پس از افشای اطلاعات بهره‌برداری کردند.

محققان معتقدند که مهندسی اجتماعی همچنان رایج است و عوامل تهدید قبل از استفاده از ابزارهای دسترسی از راه دور، از طریق تماس‌های جعلی پشتیبانی فناوری اطلاعات، تماس را آغاز می‌کنند. گروه هکری «Storm-1674» با استفاده از تماس‌های جعلی فناوری اطلاعات از طریق تیم‌های مایکروسافت مشاهده شد که منجر به استفاده از «Quick Assist» و پاورشِل (PowerShell) شد.

تکنیک‌های بهره‌برداری از ابرهای ترکیبی

روش سازش ابری «Storm-0501» با حرکت جانبی از سیستم‌های داخلی در معرض خطر از طریق پیکربندی‌های هویت ترکیبی ناامن آغاز می‌شود.

مهاجمان پس از به دست آوردن دسترسی اولیه، حساب‌هایی را با مجوزهای بیش از حد در محیط‌ها هدف قرار می‌دهند. این رویکرد به آنها اجازه می‌دهد تا به طور یکپارچه بین زیرساخت‌های سنتی و منابع ابری حرکت کنند.

زنجیره حمله معمولاً شامل درخواست‌های HTTP خاصی است که فایل‌های پیکربندی را هدف قرار می‌دهند؛

این تکنیک پیمایش مسیر، نشانه‌های احراز هویت و تنظیمات فدراسیون را نشان و به مهاجمان اجازه می‌دهد تا با استفاده از روابط اعتماد بین سیستم‌های هویت، احراز هویت چندعاملی را دور بزنند.

مایکروسافت اجرای بهداشت سایبری، به کارگیری اصول حداقل امتیاز و اتخاذ معماری اعتمادصفر (Zero Trust) را برای محافظت از محیط‌های ترکیبی توصیه کرد.

به گفته کارشناسان، سازمان‌ها باید الگوهای احراز هویت غیرمعمول را که ممکن است نشان‌دهنده به خطر افتادن سیستم‌های هویت ترکیبی باشد، به دقت بررسی کنند.

منبع:

تازه ترین ها
تقویت
1404/11/16 - 15:58- آسیا

تقویت روابط سایبری ژاپن و بریتانیا

ژاپن و بریتانیا از گسترش همکاری در زمینه امنیت سایبری و گسترش روابط در سه حوزه اصلی خبر دادند.

هکر
1404/11/16 - 15:41- آمریکا

هکر مرموز جفری اپستین کیست؟

کارشناسان در گزارشی درمورد جفری اپستین و اسناد و مدارکی که از وی منتشر شده مقاله‌ای نوشته‌اند.

خنثی‌سازی
1404/11/16 - 09:40- آسیا

خنثی‌سازی 90 هزار حمله سایبری به اجلاس دولت‌های جهان توسط امارات

رئیس شورای امنیت سایبری امارات اعلام کرد که سیستم‌های سایبری این کشور ۹۰ هزار حمله به اجلاس دولت‌های جهان را مسدود کردند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.