about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

کارشناسان غربی مدعی شدند که هکرهای سرویس اطلاعات خارجی روسیه سرورهای زیمبرا و «TeamCity» را برای جاسوسی سایبری هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ بنابر ادعای آژانس‌های اطلاعاتی ایالات متحده و بریتانیا، هکرهای سرویس اطلاعات خارجی روسیه (SVR) برای سال‌ها از نهادهای آمریکایی، اروپایی و جهانی برای جمع‌آوری اطلاعات و فعال کردن عملیات سایبری آینده جاسوسی کرده‌اند.

در یک بیانیه مشترک که در 10 اکتبر امسال منتشر شد، 4 سازمان دولتی از ایالات متحده و بریتانیا در مورد یک کمپین جاسوسی سایبری در حال انجام توسط «APT29»، یک گروه هکری مرتبط با سرویس اطلاعات خارجی روسیه، همچنین شناخته شده با نام‌های «Cozy Bear»، «Midnight Blizzard»، نوبلیوم (Nobelium) و «Dukes»، هشدار دادند.

به گفته محققان، این کمپین جاسوسی حداقل به سال 2021 باز می‌گردد و به تلاش روسیه در جنگ با اوکراین از فوریه 2022 کمک کرده است.

سازمان‌های هدف شامل دولت‌ها و نهادهای دیپلماتیک، شرکت‌های فن‌آوری، اتاق‌های فکر، سازمان‌های بین‌المللی و پیمانکاران دفاعی پاک‌شده عمدتاً در آمریکای شمالی و اروپای غربی هستند. برخی سازمان‌های بخش دولتی و خصوصی در آسیا، آفریقا، کشورهای همسایه روسیه و آمریکای جنوبی نیز هدف قرار گرفته‌اند.

کارشناسان معتقدند که هدف اصلی این کمپین گسترده در حال انجام، جمع‌آوری اطلاعات فنی و اطلاعاتی خارجی و ایجاد دسترسی‌هایی برای فعال‌سازی زنجیره تأمین بعدی است.

تاکتیک‌ها، تکنیک‌ها و رویه‌های APT29

محققان براین باورند که رویکرد معمولی سرویس اطلاعات خارجی روسیه با اسکن سیستم‌های رو به اینترنت برای آسیب‌پذیری‌های اصلاح نشده شروع می‌شود.

دسترسی اولیه هکرها عموماً شامل سوءاستفاده از آسیب‌پذیری‌های افشا شده عمومی در سرویس‌های حرفه‌ای، مانند «JetBrains TeamCity» یا زیمبرا (Zimbra)، لوازم شبکه مانند «Citrix NetScaler Gateway» یا نرم‌افزار کالایی مانند گوگل کروم یا مایکروسافت تیمز (Microsoft Teams) است.

تکنیک‌های دیگر شامل اسپیرفیشینگ، اسپری رمز عبور، سوءاستفاده از زنجیره تأمین و روابط قابل اعتماد، بدافزار سفارشی و سفارشی، بهره‌برداری از ابر و تکنیک‌های زندگی خارج از زمین (LotL) برای دسترسی اولیه، افزایش امتیازات، حرکت جانبی، حفظ پایداری در شبکه‌های قربانی و محیط‌های ابری و اطلاعات استخراج شده هستند.

طبق گفته کارشناسان غربی، APT29 اغلب از شبکه مسیریابی پیازی (TOR)، زیرساخت‌ها و پروکسی‌های اجاره‌ای و در معرض خطر برای مخفی کردن فعالیت خود استفاده می‌کند.

بنابر ادعای محققان، هنگامی که سرویس اطلاعات خارجی روسیه مشکوک است که نفوذ آنها توسط قربانی یا مجری قانون شناسایی شده، به سرعت سعی می‌کنند زیرساخت‌ها و هر گونه شواهد موجود در آن را از بین ببرند. این سازمان روسی برای شناسایی نشدن اغلب از ابزارها و برنامه‌هایی استفاده می‌کند که قبلاً در شبکه‌های قربانی وجود دارد تا از نرم‌افزار ضد ویروس جلوگیری کند.

آژانس‌های بریتانیایی و آمریکایی فهرستی از توصیه‌های اجرایی برای کاهش تهدید جاسوسی سایبری سرویس اطلاعات خارجی روسیه را به اشتراک گذاشتند. این موارد عبارتند از :

• اولویت‌بندی استقرار سریع پچ‌ها و به‌روزرسانی‌های نرم‌افزاری به محض در دسترس قرار گرفتن.
• فعال کردن به‌روزرسانی خودکار در صورت امکان.
• غیرفعال کردن سرویس‌های قابل دسترسی به اینترنت که به آن‌ها نیاز ندارید یا محدود کردن دسترسی به شبکه‌های قابل اعتماد و حذف برنامه‌ها و ابزارهای استفاده نشده از ایستگاه‌های کاری و محیط‌های توسعه.
• بررسی پورت‌های باز و پروتکل‌های منسوخ یا استفاده نشده، به ویژه در سیستم‌های رو به اینترنت. 
• جداسازی سرویس‌های رو به اینترنت در منطقه غیرنظامی شبکه (DMZ) برای کاهش قرار گرفتن در معرض شبکه‌های داخلی
• اجرای احراز هویت چند عاملی (MFA) در صورت امکان. 
• نیاز به چالش‌های هویتی اضافی برای ثبت‌نام دستگاه‌های جدید هنگامی که کاربران مجاز به ثبت نام خود مکانیسم‌های احراز هویت چند عاملی یا ثبت دستگاه‌ها در شبکه شرکتی هستند.
• حسابرسی منظم حساب‌ها و برنامه‌های مبتنی بر ابر با دسترسی مدیریتی به ایمیل برای فعالیت غیرمعمول. 
• محدود کردن طول عمر دسترسی توکن و نظارت بر شواهد استفاده مجدد از توکن.

امضاکنندگان این مشاوره مشترک عبارتند از اف‌بی‌آی، آژانس امنیت ملی ایالات متحده، نیروی مأموریت ملی سایبری (CNMF) در ایالات متحده و مرکز ملی امنیت سایبری بریتانیا (NCSC).
 

منبع:

تازه ترین ها
افزایش
1404/10/08 - 16:42- آسیا

افزایش حملات سایبری در سازمان‌های هندی در سال ۲۰۲۵

شرکت امنیت سایبری چک پوینت در گزارشی اعلام کرد که حملات سایبری در سازمان‌های هندی در سال ۲۰۲۵ به شدت افزایش یافته است.

تقویت
1404/10/08 - 16:23- هوش مصنوعي

تقویت قابلیت‌های امنیتی هوش مصنوعی در خاورمیانه

شرکت‌های «AmiViz» با «QuilrAI» برای تقویت قابلیت‌های امنیتی هوش مصنوعی در سراسر خاورمیانه با یکدیگر همکاری کردند.

هک
1404/10/08 - 10:14- امنیت شبکه

هک بازی Rainbow Six Siege؛ سرورها به حالت عادی برگشتند

به‌دنبال حمله‌ی هکری به Rainbow Six Siege و آشفتگی در حساب‌ها، یوبی‌سافت از برگشتن سرورها به حالت عادی خبر داد.