about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

کارشناسان غربی مدعی شدند که هکرهای سرویس اطلاعات خارجی روسیه سرورهای زیمبرا و «TeamCity» را برای جاسوسی سایبری هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ بنابر ادعای آژانس‌های اطلاعاتی ایالات متحده و بریتانیا، هکرهای سرویس اطلاعات خارجی روسیه (SVR) برای سال‌ها از نهادهای آمریکایی، اروپایی و جهانی برای جمع‌آوری اطلاعات و فعال کردن عملیات سایبری آینده جاسوسی کرده‌اند.

در یک بیانیه مشترک که در 10 اکتبر امسال منتشر شد، 4 سازمان دولتی از ایالات متحده و بریتانیا در مورد یک کمپین جاسوسی سایبری در حال انجام توسط «APT29»، یک گروه هکری مرتبط با سرویس اطلاعات خارجی روسیه، همچنین شناخته شده با نام‌های «Cozy Bear»، «Midnight Blizzard»، نوبلیوم (Nobelium) و «Dukes»، هشدار دادند.

به گفته محققان، این کمپین جاسوسی حداقل به سال 2021 باز می‌گردد و به تلاش روسیه در جنگ با اوکراین از فوریه 2022 کمک کرده است.

سازمان‌های هدف شامل دولت‌ها و نهادهای دیپلماتیک، شرکت‌های فن‌آوری، اتاق‌های فکر، سازمان‌های بین‌المللی و پیمانکاران دفاعی پاک‌شده عمدتاً در آمریکای شمالی و اروپای غربی هستند. برخی سازمان‌های بخش دولتی و خصوصی در آسیا، آفریقا، کشورهای همسایه روسیه و آمریکای جنوبی نیز هدف قرار گرفته‌اند.

کارشناسان معتقدند که هدف اصلی این کمپین گسترده در حال انجام، جمع‌آوری اطلاعات فنی و اطلاعاتی خارجی و ایجاد دسترسی‌هایی برای فعال‌سازی زنجیره تأمین بعدی است.

تاکتیک‌ها، تکنیک‌ها و رویه‌های APT29

محققان براین باورند که رویکرد معمولی سرویس اطلاعات خارجی روسیه با اسکن سیستم‌های رو به اینترنت برای آسیب‌پذیری‌های اصلاح نشده شروع می‌شود.

دسترسی اولیه هکرها عموماً شامل سوءاستفاده از آسیب‌پذیری‌های افشا شده عمومی در سرویس‌های حرفه‌ای، مانند «JetBrains TeamCity» یا زیمبرا (Zimbra)، لوازم شبکه مانند «Citrix NetScaler Gateway» یا نرم‌افزار کالایی مانند گوگل کروم یا مایکروسافت تیمز (Microsoft Teams) است.

تکنیک‌های دیگر شامل اسپیرفیشینگ، اسپری رمز عبور، سوءاستفاده از زنجیره تأمین و روابط قابل اعتماد، بدافزار سفارشی و سفارشی، بهره‌برداری از ابر و تکنیک‌های زندگی خارج از زمین (LotL) برای دسترسی اولیه، افزایش امتیازات، حرکت جانبی، حفظ پایداری در شبکه‌های قربانی و محیط‌های ابری و اطلاعات استخراج شده هستند.

طبق گفته کارشناسان غربی، APT29 اغلب از شبکه مسیریابی پیازی (TOR)، زیرساخت‌ها و پروکسی‌های اجاره‌ای و در معرض خطر برای مخفی کردن فعالیت خود استفاده می‌کند.

بنابر ادعای محققان، هنگامی که سرویس اطلاعات خارجی روسیه مشکوک است که نفوذ آنها توسط قربانی یا مجری قانون شناسایی شده، به سرعت سعی می‌کنند زیرساخت‌ها و هر گونه شواهد موجود در آن را از بین ببرند. این سازمان روسی برای شناسایی نشدن اغلب از ابزارها و برنامه‌هایی استفاده می‌کند که قبلاً در شبکه‌های قربانی وجود دارد تا از نرم‌افزار ضد ویروس جلوگیری کند.

آژانس‌های بریتانیایی و آمریکایی فهرستی از توصیه‌های اجرایی برای کاهش تهدید جاسوسی سایبری سرویس اطلاعات خارجی روسیه را به اشتراک گذاشتند. این موارد عبارتند از :

• اولویت‌بندی استقرار سریع پچ‌ها و به‌روزرسانی‌های نرم‌افزاری به محض در دسترس قرار گرفتن.
• فعال کردن به‌روزرسانی خودکار در صورت امکان.
• غیرفعال کردن سرویس‌های قابل دسترسی به اینترنت که به آن‌ها نیاز ندارید یا محدود کردن دسترسی به شبکه‌های قابل اعتماد و حذف برنامه‌ها و ابزارهای استفاده نشده از ایستگاه‌های کاری و محیط‌های توسعه.
• بررسی پورت‌های باز و پروتکل‌های منسوخ یا استفاده نشده، به ویژه در سیستم‌های رو به اینترنت. 
• جداسازی سرویس‌های رو به اینترنت در منطقه غیرنظامی شبکه (DMZ) برای کاهش قرار گرفتن در معرض شبکه‌های داخلی
• اجرای احراز هویت چند عاملی (MFA) در صورت امکان. 
• نیاز به چالش‌های هویتی اضافی برای ثبت‌نام دستگاه‌های جدید هنگامی که کاربران مجاز به ثبت نام خود مکانیسم‌های احراز هویت چند عاملی یا ثبت دستگاه‌ها در شبکه شرکتی هستند.
• حسابرسی منظم حساب‌ها و برنامه‌های مبتنی بر ابر با دسترسی مدیریتی به ایمیل برای فعالیت غیرمعمول. 
• محدود کردن طول عمر دسترسی توکن و نظارت بر شواهد استفاده مجدد از توکن.

امضاکنندگان این مشاوره مشترک عبارتند از اف‌بی‌آی، آژانس امنیت ملی ایالات متحده، نیروی مأموریت ملی سایبری (CNMF) در ایالات متحده و مرکز ملی امنیت سایبری بریتانیا (NCSC).
 

منبع:

تازه ترین ها
گسترش
1404/06/03 - 17:19- آسیا

گسترش امنیت سایبری در شرکت‌های ژاپنی با مشارکت شبکه‌های پالو آلتو

شرکت امنیتی «SCSK» و واحد ۴۲ شبکه‌های پالو آلتو برای تقویت امنیت سایبری در شرکت‌های ژاپنی با یکدیگر همکاری کردند.

گفتگوی
1404/06/03 - 17:05- آسیا

گفتگوی مالزی و سنگاپور در مورد امنیت سایبری و زیرساخت‌های زیردریا

مالزی و سنگاپور درباره امنیت سایبری و زیرساخت‌های زیر دریا گفتگو و بر لزوم برطرف کردن چالش‌های امنیتی تأکید کردند.

توسعه
1404/06/03 - 16:56- هوش مصنوعي

توسعه ابزارهای جدید هوش مصنوعی توسط گوگل کلود

ابزارهای جدید هوش مصنوعی گوگل کلود، محافظت از سازمان‌ها در برابر تهدیدات را گسترش می‌دهند.