about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

هکرهای مرتبط با روسیه از فیشینگ کد دستگاه مایکروسافت ۳۶۵ برای دسترسی به حساب‌ها استفاده کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که یک گروه هکری روسی در یک تلاش فیشینگ از روال‌های احراز هویت کد دستگاه برای دریافت اعتبارنامه‌های مایکروسافت ۳۶۵ قربانیان و انجام حملات تصاحب حساب استفاده کردند.

شرکت پروف‌پوینت (Proofpoint) در حال رصد این فعالیت است که از سپتامبر ۲۰۲۵ با نام «UNK_AcademicFlare» در حال انجام است.

این حملات ظاهراً با استفاده از حساب‌های ایمیل هک شده متعلق به گروه‌های نظامی و دولتی، مؤسسات دولتی، اندیشکده‌ها، آموزش عالی و بخش‌های حمل و نقل در ایالات متحده و اروپا انجام شده‌اند.

پروف‌پوینت مدعی شد:

«معمولاً از این آدرس‌های ایمیل هک شده برای انجام ارتباطات و ایجاد ارتباط دوستانه مرتبط با حوزه تخصص اهداف استفاده می‌شود تا در نهایت یک جلسه یا مصاحبه ساختگی ترتیب داده شود.»

هکر اظهار می‌کند که به عنوان بخشی از این تلاش‌ها، گیرنده ایمیل پیوندی به مقاله‌ای با سؤالات یا موضوعاتی برای بررسی قبل از جلسه دریافت می‌کند. این URL قربانی را به یک «URL Worker» مربوط به «Cloudflare» هدایت می‌کند که از حساب کاربری مایکروسافت وان‌درایو فرستنده آلوده تقلید می‌کند و از او می‌خواهد که کد را کپی و برای مشاهده سند مورد نظر، روی «بعدی» کلیک کند.

با این حال، انجام این کار کاربر را به URL ورود به سیستم با کد دستگاه مایکروسافت هدایت می‌کند، جایی که این سرویس یک توکن دسترسی ایجاد می‌کند که 3 عامل می‌توانند پس از وارد کردن کد ارائه شده قبلی، آن را بازیابی و حساب قربانی را تصاحب کنند.

در فوریه 2025، مایکروسافت و «Volexity» گزارش مفصلی در مورد فیشینگ کد دستگاه منتشر کردند و این تکنیک حمله را به گروه‌های مرتبط با روسیه از جمله «Storm-2372»، «APT29»، «UTA0304» و «UTA0307» مرتبط دانستند. در ماه‌های اخیر، Volexity و تیم اطلاعات تهدید آمازون (Amazon) در مورد تلاش‌های مداوم عوامل تهدید روسی که از جریان احراز هویت کد دستگاه سوءاستفاده می‌کنند، هشدارهایی صادر کرده‌اند. با توجه به اینکه UNK_AcademicFlare متخصصان متمرکز بر روسیه در چندین اندیشکده و همچنین دولت اوکراین و مؤسسات بخش انرژی را هدف قرار می‌دهد، پروف‌پوینت نتیجه گرفت که UNK_AcademicFlare احتمالاً یک عامل تهدید مرتبط با روسیه است.

طبق داده‌های این شرکت، تعدادی از عوامل تهدید وابسته به دولت و با انگیزه‌های مالی از تکنیک فیشینگ برای فریب مصرف‌کنندگان جهت دسترسی به حساب‌های مایکروسافت ۳۶۵ استفاده کرده‌اند. این شامل یک باند جرایم الکترونیکی به نام TA2723 می‌شود که کاربران را به صفحات فرود جعلی هدایت و با استفاده از طعمه‌های مرتبط با حقوق در ایمیل‌های فیشینگ، مجوز کد دستگاه را فعال کرده است.

تصور می‌شود که در دسترس بودن محصولات جرم‌افزار مانند کیت فیشینگ «Graphish» و ابزارهای تیم قرمز مانند «SquarePhish» در کمپین اکتبر ۲۰۲۵ نقش داشته است.

پروف‌پوینت اظهار داشت:

«مانند SquarePhish، این ابزار به گونه‌ای طراحی شده که کاربرپسند باشد و نیازی به تخصص فنی پیشرفته نداشته باشد، موانع ورود را کاهش می‌دهد و حتی عوامل تهدید کم‌مهارت را قادر می‌سازد تا کمپین‌های فیشینگ پیچیده‌ای را انجام دهند. هدف نهایی، دسترسی غیرمجاز به داده‌های حساس شخصی یا سازمانی است که می‌تواند برای سرقت اعتبارنامه، تصاحب حساب و نفوذ بیشتر مورد سوءاستفاده قرار گیرد.»

بهترین راه برای مقابله با تهدید فیشینگ کد دستگاه، استفاده از شرط «Authentication Flows» برای ایجاد یک سیاست دسترسی مشروط است که جریان کد دستگاه را برای همه کاربران مسدود می‌کند. اگر این امکان‌پذیر نیست، توصیه می‌شود سیاستی اجرا شود که با استفاده از یک رویکرد لیست مجاز، امکان احراز هویت کد دستگاه را برای کاربران مجاز، سیستم عامل‌ها یا محدوده‌های آی‌پی فراهم کند.

منبع:

تازه ترین ها
متهم
1404/09/30 - 06:47- جرم سایبری

متهم شدن هکرهای روسی به سوءاستفاده از کد دستگاه مایکروسافت ۳۶۵

هکرهای مرتبط با روسیه از فیشینگ کد دستگاه مایکروسافت ۳۶۵ برای دسترسی به حساب‌ها استفاده کردند.

افشای
1404/09/30 - 06:27- جنگ سایبری

افشای هویت مهندسان پهپادهای رژیم صهیونیستی

هکرهای محور مقاومت هویت مهندسان پهپادهای اسرائیلی را فاش کردند و 30 هزار دلار جایزه پیشنهاد دادند.

ارائه
1404/09/29 - 14:30- اروپا

ارائه ارزیابی ریسک سیستماتیک توسط پلتفرم‌های آنلاین

پلتفرم‌های آنلاین، ارزیابی ریسک سیستماتیک خود را برای سال ۲۰۲۵ تحت قانون خدمات دیجیتال ارائه داده‌اند.