about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک کارزار جاسوسی سایبری که به یک گروه هکری پیشرفته نسبت داده می‌شود و گمان می‌رود در چین مستقر باشد، همچنان در حال نفوذ به زیرساخت‌های مجازی‌سازی و شبکه‌ای مورد استفاده در شرکت‌های مختلف در سراسر جهان است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این موضوع در گزارشی تحلیلی از شرکت امنیت سایبری سیگنیا (Sygnia) مطرح شده است.

این هکرها، نرم‌افزارهای مجازی‌سازی VMware ESXi را هدف قرار داده‌اند.

این نوع نرم‌افزارها ماشین‌های مجازی را برای شبکه‌های سازمانی مدیریت و میزبانی می‌کنند.

مهاجمان از ابزارهای اختصاصی استفاده می‌کنند که دسترسی دائمی فراهم می‌کنند و در عین حال از شناسایی توسط سامانه‌های متداول امنیتی مانند سیستم‌های تشخیص و پاسخ به تهدیدات (EDR) اجتناب می‌ورزند.

سیگنیا این کارزار را با نام مورچه آتشین (Fire Ant) ردیابی می‌کند؛ نامی که با گروه UNC3886 شباهت‌هایی دارد، بر اساس آنچه رئیس منطقه‌ای پاسخ به حوادث سیگنیا به‌عنوان تعاملاتی «منحصربه‌فرد» توصیف کرده است.

این اقدامات پس از آن مطرح می‌شود که وزیر امنیت ملی سنگاپور، کاسیویسواناتان شانموگام، فعالیت‌های جاسوسی UNC3886 را برجسته و بیان کرد که این گروه مسئول مجموعه‌ای از رخدادها بوده که زیرساخت‌های حیاتی کشور را هدف قرار داده‌اند.

شانموگام اظهار کرد:

هدف این عامل تهدید در حمله به سنگاپور کاملاً مشخص است. آن‌ها زیرساخت‌های راهبردی و حیاتی را که خدمات اساسی ارائه می‌دهند، هدف قرار داده‌اند.

هرچند دولت سنگاپور به‌طور مستقیم به چین اشاره نکرد، اما سفارت چین در واکنش این اتهامات را بی‌اساس و بدخواهانه خواند.

یوآو مازور، رئیس پاسخ به حوادث سیگنیا در منطقه آسیا-اقیانوسیه و ژاپن که خود در سنگاپور مستقر است، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) گفت که گزارش شرکت او مبتنی بر نهادهای خاصی که وزیر به آن‌ها اشاره کرده نبود، اما پژوهش آن‌ها درباره مورچه آتشین، به وضوح با همان کارزاری که شانموگام از آن سخن گفته، مطابقت دارد.

تحلیل‌گران بر این باورند که این حملات به‌احتمال زیاد تحت حمایت دولتی هستند، به دلیل پنهان‌کاری و پیچیدگی بالای عاملان و اهداف حساس آن‌ها.

سال گذشته گوگل، گروه UNC3886 را پیشرفته، محتاط و گریزپذیر توصیف کرد و هشدار داد که این گروه در تلاش است سازمان‌های راهبردی برجسته در سطح جهانی را هدف قرار دهد.

گوگل همچنین UNC3886 را با کارزاری در سال گذشته مرتبط دانست که در آن درب‌های پشتی اختصاصی بر روی روترهای شبکه‌ای جونیپر (Juniper) نصب می‌شد.

این گروه عمدتاً بر سازمان‌های دفاعی، فناوری و مخابراتی در ایالات متحده و آسیا متمرکز بوده است.

پیش‌تر نیز UNC3886 به نفوذهایی در سیستم‌های فورتینت (Fortinet) و وی ام ور (VMware) برای جاسوسی از سازمان‌های دولتی، دفاعی، فناوری و مخابراتی مرتبط دانسته شده بود.

مازور تأکید کرد که مهاجمان به‌طور قطعی به دنبال اطلاعات راهبردی هستند و افزود که سیگنیا گزارش فنی خود را برای هشدار درباره خطر جهانی نفوذ در سطح هایپروایزر منتشر کرده است.

او اشاره کرد که فعالیت‌های مورچه آتشین بسیار فراتر از منطقه آسیا-اقیانوسیه گسترش یافته است.

مازور تعاملات متعدد سیگنیا با این حملات را «منحصربه‌فرد» توصیف کرد.

او تاکید کرد:

معمولاً در یک بررسی قانونی، ما به بررسی رخدادهایی می‌پردازیم که قبلاً اتفاق افتاده‌اند، وظیفه‌مان این است که مشکل را شناسایی و برطرف کنیم، و بعد به سراغ مورد بعدی برویم. اما در این رخدادهای خاص، پس از آن‌که متوجه شدیم با چه عاملی طرف هستیم، وظیفه عملیاتی بیرون راندن او از سیستم مطرح شد. فرآیند پاکسازی طولانی و پیچیده بود. وقتی سعی می‌کردیم یک مسیر نفوذ را ببندیم، عامل تهدید از مسیر دیگری استفاده می‌کرد تا راه نفوذ تازه‌ای ایجاد کند.

وی افزود که این اقدامات به تعاملاتی عملیاتی تبدیل شدند که در آن‌ها تیم باید فعالیت‌های مهاجم را در همان زمان ردیابی می‌کرد تا در نهایت بتواند آن‌ها را از شبکه خارج کند.

او در پایان توضیح داد:

بسیاری اوقات، وقتی مهاجم متوجه می‌شود که ما سعی در حذف او داریم، عقب‌نشینی می‌کند تا بعداً بازگردد. اما در این مورد، به‌نظر نمی‌رسید که مهاجم چنین رفتاری داشته باشد. آن‌ها ابزارهایشان را تغییر دادند، در برخی موارد از ابزارهایی استفاده کردند که قبلاً ندیده بودیم، اما کاملاً مشخص بود که درگیر یک رقابت عملیاتی بودند.

 

منبع:

تازه ترین ها
تقویت
1404/10/04 - 08:06- آسیا

تقویت امنیت سایبری بحرین با مشارکت SandboxAQ

بحرین با «SandboxAQ» برای تقویت امنیت سایبری ملی و ایجاد یک چارچوب ملی جامع همکاری کرد.

پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.