about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

گروه جاسوسی سایبری روسی تورلا، معروف به بلازارد مخفی، از زیرساخت‌های سایر تهدیدکنندگان برای هدف قرار دادن دستگاه‌های نظامی اوکراین که از طریق استارلینک به اینترنت متصل شده‌اند، استفاده می‌کند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، مایکروسافت و لومِن اخیراً فاش کرده‌اند که چگونه این عامل دولتی که به سرویس امنیت فدرال روسیه (FSB) متصل است، از بدافزارها و سرورهای عامل تهدید پاکستانی به نام طوفان-0156 (Storm-0156) برای سرقت داده و استفاده از آن‌ها بهره می‌برد.

مایکروسافت امروز گزارشی دیگر منتشر کرد که بر عملیات‌های جداگانه تورلا در ماه‌های مارس و آوریل 2024 متمرکز است که دستگاه‌های نظامی اوکراین را هدف قرار داده‌اند.

در جدیدترین کمپین، تورلا از زیرساخت بات نت آمادی (Amadey) و گروه هکری روسی دیگری به نام طوفان-1837 (Storm-1837) استفاده کرده است.

این زیرساخت برای استقرار خانواده‌های بدافزار سفارشی تورلا، از جمله تودیگ (Tavdig) و کازوار وی2 (KazuarV2)، بر روی سیستم‌های اوکراینی استفاده شده است.

مایکروسافت مطمئن نیست که آیا تورلا آمادی را ربوده یا دسترسی به بات نت را خریداری کرده است، اما این کمپین مثالی دیگر از تلاش این عامل تهدید برای پنهان شدن پشت گروه‌های هکری دیگر است.

مایکروسافت می‌گوید که بلازارد مخفی یا از بدافزار آمادی به عنوان یک سرویس (MaaS) استفاده کرده یا به صورت پنهانی به پانل‌های کنترل و فرمان آمادی دسترسی یافته و یک دراپر پاورشل (PowerShell) را بر روی دستگاه‌های هدف بارگذاری کرده است.

دراپر پاورشل حاوی یک بارگذاری آمادی به کد Base64-رمزگذاری شده بود که به کدی افزوده شده بود که درخواستی به زیرساخت کنترل و فرمان بلازارد مخفی ارسال می‌کرد.

حملات تورلا در اوکراین با ایمیل‌های فیشینگ همراه با پیوست‌های مخرب، درب‌های پشتی طوفان-1837 یا بات نت آمادی شروع می‌شود که برای استقرار بدافزار بر روی دستگاه‌های آلوده استفاده می‌شود.

آمادی یک بات نت بدافزار است که از سال 2018 برای دسترسی اولیه و ارسال بارهای عملیاتی استفاده شده است.

در گذشته، از آن توسط وابستگان به گروه هکری لاکبیت (LockBit) به عنوان پیش‌زمینه‌ای برای استقرار رمزگذارها بر روی شبکه‌ها استفاده می‌شد.

این بدافزار چندمنظوره عمدتاً برای انجام فعالیت‌های شناسایی و همچنین بارگذاری دراپرهای پاورشل برای بارگذاری بدافزارهای سفارشی گروه تهدید، از جمله تودیگ ("rastls.dll")، استفاده می‌شود.

مایکروسافت توضیح می‌دهد که هکرها از اطلاعات شناسایی شده توسط فایل‌های دسته‌ای که بارگذاری شده‌اند، برای شناسایی اهداف اولویت‌دار مانند دستگاه‌های نظامی متصل به سیستم‌های اینترنتی استارلینک استفاده می‌کنند.

مایکروسافت گزارش می‌دهد که این ابزار به طور انتخابی بر روی دستگاه‌های خاصی مستقر می‌شود که برای عامل تهدید جالب توجه بوده‌اند، مانند دستگاه‌هایی که از آدرس‌های آی پی استارلینک خروجی می‌دهند، که امضای رایج دستگاه‌های نظامی در خط مقدم اوکراین است.

ظاهراً دستگاه‌های استارلینک هدف قرار گرفته‌اند تا اطلاعاتی در مورد فعالیت‌های نظامی در خط مقدم جمع‌آوری کنند، که با نقش تورلا در سرویس امنیت فدرال روسیه هماهنگ است.

گزارش مایکروسافت همچنین تورلا را به یک عامل تهدید روسی دیگر به نام طوفان-1837 متصل می‌کند که به گفته ردموند، در گذشته بر روی دستگاه‌های استفاده شده توسط اپراتورهای پهپاد اوکراینی متمرکز بوده است.

تودیگ و کازوار وی2 اجزای اصلی زرادخانه بدافزاری تورلا هستند که نقش‌های مختلف اما مکملی در کمپین جاسوسی اخیر آن‌ها ایفا می‌کنند.

تودیگ یک درب پشتی سبک و مدولار است که برای برقرار کردن نفوذ اولیه، انجام نظارت و استقرار بارهای عملیاتی اضافی طراحی شده است.

این بدافزار می‌تواند اطلاعاتی مانند اعتبارنامه‌های کاربری، پیکربندی‌های شبکه و نرم‌افزارهای نصب شده را جمع‌آوری کند و همچنین می‌تواند تغییرات رجیستری ایجاد کرده و وظایف برنامه‌ریزی شده برای پایداری بسازد.

یکی از ابزارهایی که تودیگ بر روی دستگاه‌های آلوده بارگذاری می‌کند کازوار وی2 است، درب پشتی پیشرفته و پنهانی تورلا که برای جمع‌آوری اطلاعات در بلندمدت، اجرای فرمان‌ها و استخراج داده‌ها طراحی شده است.

کازوار وی2 معمولاً در فرآیندهای سیستم مشروعی مانند 'explorer.exe' یا 'opera.exe' تزریق می‌شود تا از شناسایی فرار کند و سپس داده‌ها و دستورات را از طریق کنترل و فرمان (C2) ارسال و دریافت می‌کند.

مایکروسافت اشاره می‌کند که کازوار وی2 یک بدافزار مدولار است، بنابراین می‌تواند با پلاگین‌های اضافی به‌طور خاص برای نیازهای جاسوسی گسترش یابد.

از مدافعان سایبری خواسته می‌شود تا با توجه به گزارش مایکروسافت، اقدامات پیشنهادی برای مقابله و جستجوهای موردی را بررسی کنند که شامل عملیات خاص تورلا و فعالیت‌های وسیع‌تر این گروه تهدید است.

 

منبع:

تازه ترین ها
حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.

سقوط شدید درآمد یوتیوبرهای ایرانی

سقوط شدید درآمد یوتیوبرهای ایرانی در نتیجهٔ به‌روز‌رسانی جدید یوتیوب خبر ساز شد.

۵
1404/09/27 - 12:50- هوش مصنوعي

۵ مرکز تخصصی هوش مصنوعی در دانشگاه‌ها راه اندازی می‌شود

مدیرعامل خانه هوش ایران گفت: برنامه‌ریزی کرده‌ایم تا سال آینده ۵ مرکز تخصصی هوش مصنوعی در دانشگاه‌های مختلف کشور راه‌اندازی شود