about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

مایکروسافت نسبت به سوءاستفاده باج‌افزاری از محیط‌های ابری با تکنیک‌های جدید در 3 ماهه اول سال جاری هشدار داد.

به گزارش کارگروه امنیت سایبربان؛ مایکروسافت هشداری در مورد حملات باج‌افزاری پیچیده در محیط‌های ابری هیبریدی در 3 ماهه اول سال 2025، صادر کرد.

این حملات از آسیب‌پذیری‌ها در تقاطع زیرساخت‌های داخلی و سرویس‌های ابری سوء استفاده می‌کنند و سازمان‌ها را با پیکربندی‌های ترکیبی به چالش می‌کشند.

در یک تغییر مهم، عامل دولتی کره شمالی موسوم به «Moonstone Sleet» باج‌افزار کیلین (Qilin) را در حملات هدفمند مستقر کرد.

این اولین عملیات آنها به عنوان یک باج‌افزار به عنوان سرویس به جای استفاده از بدافزار سفارشی است که تکامل تاکتیکی برای افزایش کارایی و در عین حال منع قابل قبول را نشان می‌دهد.

محققان اطلاعات تهدید مایکروسافت عامل تهدید «Storm-0501» را شناسایی کردند که از قابلیت‌های پیشرفته برای حرکت جانبی از سیستم‌های داخلی به زیرساخت‌های ابری استفاده می‌کند.

تجزیه و تحلیل آنها تکنیک‌های هدف قرار دادن دستگاه‌های مدیریت نشده و سوءاستفاده از حساب‌های ترکیبی ناامن برای دسترسی به منابع مهم، حذف نسخه پشتیبان و استقرار باج‌افزار را کشف کرد.

افشای چت‌های گروهی باج‌افزار «Black Basta» در ماه فوریه گذشته، روش‌های فنی آن‌ها از جمله بهره‌برداری از آسیب‌پذیری‌های سیتریکس (Citrix)، جنکینز (Jenkins) و وی‌پی‌ان را فاش کرد.

سایر گروه‌های فعال شامل «Lace Tempest» و «Storm-1175» بودند که گروه دوم از آسیب‌پذیری‌های جدید «SimpleHelp» مدت کوتاهی پس از افشای اطلاعات بهره‌برداری کردند.

محققان معتقدند که مهندسی اجتماعی همچنان رایج است و عوامل تهدید قبل از استفاده از ابزارهای دسترسی از راه دور، از طریق تماس‌های جعلی پشتیبانی فناوری اطلاعات، تماس را آغاز می‌کنند. گروه هکری «Storm-1674» با استفاده از تماس‌های جعلی فناوری اطلاعات از طریق تیم‌های مایکروسافت مشاهده شد که منجر به استفاده از «Quick Assist» و پاورشِل (PowerShell) شد.

تکنیک‌های بهره‌برداری از ابرهای ترکیبی

روش سازش ابری «Storm-0501» با حرکت جانبی از سیستم‌های داخلی در معرض خطر از طریق پیکربندی‌های هویت ترکیبی ناامن آغاز می‌شود.

مهاجمان پس از به دست آوردن دسترسی اولیه، حساب‌هایی را با مجوزهای بیش از حد در محیط‌ها هدف قرار می‌دهند. این رویکرد به آنها اجازه می‌دهد تا به طور یکپارچه بین زیرساخت‌های سنتی و منابع ابری حرکت کنند.

زنجیره حمله معمولاً شامل درخواست‌های HTTP خاصی است که فایل‌های پیکربندی را هدف قرار می‌دهند؛

این تکنیک پیمایش مسیر، نشانه‌های احراز هویت و تنظیمات فدراسیون را نشان و به مهاجمان اجازه می‌دهد تا با استفاده از روابط اعتماد بین سیستم‌های هویت، احراز هویت چندعاملی را دور بزنند.

مایکروسافت اجرای بهداشت سایبری، به کارگیری اصول حداقل امتیاز و اتخاذ معماری اعتمادصفر (Zero Trust) را برای محافظت از محیط‌های ترکیبی توصیه کرد.

به گفته کارشناسان، سازمان‌ها باید الگوهای احراز هویت غیرمعمول را که ممکن است نشان‌دهنده به خطر افتادن سیستم‌های هویت ترکیبی باشد، به دقت بررسی کنند.

منبع:

تازه ترین ها
اقتصاد
1404/05/28 - 17:29- آسیا

اقتصاد عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا

به گفته کارشناسان، عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا بخشی از یک صنعت غیرقانونی گسترده و در حال تکامل است.

رونمایی
1404/05/28 - 17:13- هوش مصنوعي

رونمایی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی

سازمان دیجیتال دبی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی به نام «لطیفه» رونمایی کرد.

آموزش
1404/05/28 - 12:18- هوش مصنوعي

آموزش متخصصان محلی در مالزی توسط هواوی

هواوی متعهد شده است که تحت یک ابتکار جدید، 30 هزار متخصص محلی را در مالزی آموزش دهد.