about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

کارشناسان غربی مدعی شدند که هکرهای سرویس اطلاعات خارجی روسیه سرورهای زیمبرا و «TeamCity» را برای جاسوسی سایبری هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ بنابر ادعای آژانس‌های اطلاعاتی ایالات متحده و بریتانیا، هکرهای سرویس اطلاعات خارجی روسیه (SVR) برای سال‌ها از نهادهای آمریکایی، اروپایی و جهانی برای جمع‌آوری اطلاعات و فعال کردن عملیات سایبری آینده جاسوسی کرده‌اند.

در یک بیانیه مشترک که در 10 اکتبر امسال منتشر شد، 4 سازمان دولتی از ایالات متحده و بریتانیا در مورد یک کمپین جاسوسی سایبری در حال انجام توسط «APT29»، یک گروه هکری مرتبط با سرویس اطلاعات خارجی روسیه، همچنین شناخته شده با نام‌های «Cozy Bear»، «Midnight Blizzard»، نوبلیوم (Nobelium) و «Dukes»، هشدار دادند.

به گفته محققان، این کمپین جاسوسی حداقل به سال 2021 باز می‌گردد و به تلاش روسیه در جنگ با اوکراین از فوریه 2022 کمک کرده است.

سازمان‌های هدف شامل دولت‌ها و نهادهای دیپلماتیک، شرکت‌های فن‌آوری، اتاق‌های فکر، سازمان‌های بین‌المللی و پیمانکاران دفاعی پاک‌شده عمدتاً در آمریکای شمالی و اروپای غربی هستند. برخی سازمان‌های بخش دولتی و خصوصی در آسیا، آفریقا، کشورهای همسایه روسیه و آمریکای جنوبی نیز هدف قرار گرفته‌اند.

کارشناسان معتقدند که هدف اصلی این کمپین گسترده در حال انجام، جمع‌آوری اطلاعات فنی و اطلاعاتی خارجی و ایجاد دسترسی‌هایی برای فعال‌سازی زنجیره تأمین بعدی است.

تاکتیک‌ها، تکنیک‌ها و رویه‌های APT29

محققان براین باورند که رویکرد معمولی سرویس اطلاعات خارجی روسیه با اسکن سیستم‌های رو به اینترنت برای آسیب‌پذیری‌های اصلاح نشده شروع می‌شود.

دسترسی اولیه هکرها عموماً شامل سوءاستفاده از آسیب‌پذیری‌های افشا شده عمومی در سرویس‌های حرفه‌ای، مانند «JetBrains TeamCity» یا زیمبرا (Zimbra)، لوازم شبکه مانند «Citrix NetScaler Gateway» یا نرم‌افزار کالایی مانند گوگل کروم یا مایکروسافت تیمز (Microsoft Teams) است.

تکنیک‌های دیگر شامل اسپیرفیشینگ، اسپری رمز عبور، سوءاستفاده از زنجیره تأمین و روابط قابل اعتماد، بدافزار سفارشی و سفارشی، بهره‌برداری از ابر و تکنیک‌های زندگی خارج از زمین (LotL) برای دسترسی اولیه، افزایش امتیازات، حرکت جانبی، حفظ پایداری در شبکه‌های قربانی و محیط‌های ابری و اطلاعات استخراج شده هستند.

طبق گفته کارشناسان غربی، APT29 اغلب از شبکه مسیریابی پیازی (TOR)، زیرساخت‌ها و پروکسی‌های اجاره‌ای و در معرض خطر برای مخفی کردن فعالیت خود استفاده می‌کند.

بنابر ادعای محققان، هنگامی که سرویس اطلاعات خارجی روسیه مشکوک است که نفوذ آنها توسط قربانی یا مجری قانون شناسایی شده، به سرعت سعی می‌کنند زیرساخت‌ها و هر گونه شواهد موجود در آن را از بین ببرند. این سازمان روسی برای شناسایی نشدن اغلب از ابزارها و برنامه‌هایی استفاده می‌کند که قبلاً در شبکه‌های قربانی وجود دارد تا از نرم‌افزار ضد ویروس جلوگیری کند.

آژانس‌های بریتانیایی و آمریکایی فهرستی از توصیه‌های اجرایی برای کاهش تهدید جاسوسی سایبری سرویس اطلاعات خارجی روسیه را به اشتراک گذاشتند. این موارد عبارتند از :

• اولویت‌بندی استقرار سریع پچ‌ها و به‌روزرسانی‌های نرم‌افزاری به محض در دسترس قرار گرفتن.
• فعال کردن به‌روزرسانی خودکار در صورت امکان.
• غیرفعال کردن سرویس‌های قابل دسترسی به اینترنت که به آن‌ها نیاز ندارید یا محدود کردن دسترسی به شبکه‌های قابل اعتماد و حذف برنامه‌ها و ابزارهای استفاده نشده از ایستگاه‌های کاری و محیط‌های توسعه.
• بررسی پورت‌های باز و پروتکل‌های منسوخ یا استفاده نشده، به ویژه در سیستم‌های رو به اینترنت. 
• جداسازی سرویس‌های رو به اینترنت در منطقه غیرنظامی شبکه (DMZ) برای کاهش قرار گرفتن در معرض شبکه‌های داخلی
• اجرای احراز هویت چند عاملی (MFA) در صورت امکان. 
• نیاز به چالش‌های هویتی اضافی برای ثبت‌نام دستگاه‌های جدید هنگامی که کاربران مجاز به ثبت نام خود مکانیسم‌های احراز هویت چند عاملی یا ثبت دستگاه‌ها در شبکه شرکتی هستند.
• حسابرسی منظم حساب‌ها و برنامه‌های مبتنی بر ابر با دسترسی مدیریتی به ایمیل برای فعالیت غیرمعمول. 
• محدود کردن طول عمر دسترسی توکن و نظارت بر شواهد استفاده مجدد از توکن.

امضاکنندگان این مشاوره مشترک عبارتند از اف‌بی‌آی، آژانس امنیت ملی ایالات متحده، نیروی مأموریت ملی سایبری (CNMF) در ایالات متحده و مرکز ملی امنیت سایبری بریتانیا (NCSC).
 

منبع:

تازه ترین ها
ائتلاف
1404/11/23 - 19:03- هوش مصنوعي

ائتلاف جهانی خواستار ممنوعیت ابزارهای برهنه ساز هوش مصنوعی شد

ائتلاف جهانی خواستار ممنوعیت ابزارهای برهنه ساز هوش مصنوعی به دلیل نگرانی از ایمنی کودکان شد.

تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

اهدا
1404/11/23 - 17:07- هوش مصنوعي

اهدا ۲۰ میلیون دلار به یک گروه سیاسی آمریکایی توسط آنتروپیک

شرکت آنتروپیک ۲۰ میلیون دلار به یک گروه سیاسی آمریکایی حامی مقررات هوش مصنوعی اهدا خواهد کرد.