about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

یک کارزار جاسوسی سایبری که به یک گروه هکری پیشرفته نسبت داده می‌شود و گمان می‌رود در چین مستقر باشد، همچنان در حال نفوذ به زیرساخت‌های مجازی‌سازی و شبکه‌ای مورد استفاده در شرکت‌های مختلف در سراسر جهان است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این موضوع در گزارشی تحلیلی از شرکت امنیت سایبری سیگنیا (Sygnia) مطرح شده است.

این هکرها، نرم‌افزارهای مجازی‌سازی VMware ESXi را هدف قرار داده‌اند.

این نوع نرم‌افزارها ماشین‌های مجازی را برای شبکه‌های سازمانی مدیریت و میزبانی می‌کنند.

مهاجمان از ابزارهای اختصاصی استفاده می‌کنند که دسترسی دائمی فراهم می‌کنند و در عین حال از شناسایی توسط سامانه‌های متداول امنیتی مانند سیستم‌های تشخیص و پاسخ به تهدیدات (EDR) اجتناب می‌ورزند.

سیگنیا این کارزار را با نام مورچه آتشین (Fire Ant) ردیابی می‌کند؛ نامی که با گروه UNC3886 شباهت‌هایی دارد، بر اساس آنچه رئیس منطقه‌ای پاسخ به حوادث سیگنیا به‌عنوان تعاملاتی «منحصربه‌فرد» توصیف کرده است.

این اقدامات پس از آن مطرح می‌شود که وزیر امنیت ملی سنگاپور، کاسیویسواناتان شانموگام، فعالیت‌های جاسوسی UNC3886 را برجسته و بیان کرد که این گروه مسئول مجموعه‌ای از رخدادها بوده که زیرساخت‌های حیاتی کشور را هدف قرار داده‌اند.

شانموگام اظهار کرد:

هدف این عامل تهدید در حمله به سنگاپور کاملاً مشخص است. آن‌ها زیرساخت‌های راهبردی و حیاتی را که خدمات اساسی ارائه می‌دهند، هدف قرار داده‌اند.

هرچند دولت سنگاپور به‌طور مستقیم به چین اشاره نکرد، اما سفارت چین در واکنش این اتهامات را بی‌اساس و بدخواهانه خواند.

یوآو مازور، رئیس پاسخ به حوادث سیگنیا در منطقه آسیا-اقیانوسیه و ژاپن که خود در سنگاپور مستقر است، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) گفت که گزارش شرکت او مبتنی بر نهادهای خاصی که وزیر به آن‌ها اشاره کرده نبود، اما پژوهش آن‌ها درباره مورچه آتشین، به وضوح با همان کارزاری که شانموگام از آن سخن گفته، مطابقت دارد.

تحلیل‌گران بر این باورند که این حملات به‌احتمال زیاد تحت حمایت دولتی هستند، به دلیل پنهان‌کاری و پیچیدگی بالای عاملان و اهداف حساس آن‌ها.

سال گذشته گوگل، گروه UNC3886 را پیشرفته، محتاط و گریزپذیر توصیف کرد و هشدار داد که این گروه در تلاش است سازمان‌های راهبردی برجسته در سطح جهانی را هدف قرار دهد.

گوگل همچنین UNC3886 را با کارزاری در سال گذشته مرتبط دانست که در آن درب‌های پشتی اختصاصی بر روی روترهای شبکه‌ای جونیپر (Juniper) نصب می‌شد.

این گروه عمدتاً بر سازمان‌های دفاعی، فناوری و مخابراتی در ایالات متحده و آسیا متمرکز بوده است.

پیش‌تر نیز UNC3886 به نفوذهایی در سیستم‌های فورتینت (Fortinet) و وی ام ور (VMware) برای جاسوسی از سازمان‌های دولتی، دفاعی، فناوری و مخابراتی مرتبط دانسته شده بود.

مازور تأکید کرد که مهاجمان به‌طور قطعی به دنبال اطلاعات راهبردی هستند و افزود که سیگنیا گزارش فنی خود را برای هشدار درباره خطر جهانی نفوذ در سطح هایپروایزر منتشر کرده است.

او اشاره کرد که فعالیت‌های مورچه آتشین بسیار فراتر از منطقه آسیا-اقیانوسیه گسترش یافته است.

مازور تعاملات متعدد سیگنیا با این حملات را «منحصربه‌فرد» توصیف کرد.

او تاکید کرد:

معمولاً در یک بررسی قانونی، ما به بررسی رخدادهایی می‌پردازیم که قبلاً اتفاق افتاده‌اند، وظیفه‌مان این است که مشکل را شناسایی و برطرف کنیم، و بعد به سراغ مورد بعدی برویم. اما در این رخدادهای خاص، پس از آن‌که متوجه شدیم با چه عاملی طرف هستیم، وظیفه عملیاتی بیرون راندن او از سیستم مطرح شد. فرآیند پاکسازی طولانی و پیچیده بود. وقتی سعی می‌کردیم یک مسیر نفوذ را ببندیم، عامل تهدید از مسیر دیگری استفاده می‌کرد تا راه نفوذ تازه‌ای ایجاد کند.

وی افزود که این اقدامات به تعاملاتی عملیاتی تبدیل شدند که در آن‌ها تیم باید فعالیت‌های مهاجم را در همان زمان ردیابی می‌کرد تا در نهایت بتواند آن‌ها را از شبکه خارج کند.

او در پایان توضیح داد:

بسیاری اوقات، وقتی مهاجم متوجه می‌شود که ما سعی در حذف او داریم، عقب‌نشینی می‌کند تا بعداً بازگردد. اما در این مورد، به‌نظر نمی‌رسید که مهاجم چنین رفتاری داشته باشد. آن‌ها ابزارهایشان را تغییر دادند، در برخی موارد از ابزارهایی استفاده کردند که قبلاً ندیده بودیم، اما کاملاً مشخص بود که درگیر یک رقابت عملیاتی بودند.

 

منبع:

تازه ترین ها
همکاری
1404/11/19 - 16:11- هوش مصنوعي

همکاری گلدمن ساکس با استارتاپ آنتروپیک

بانک گلدمن ساکس با استارتاپ آنتروپیک برای خودکارسازی وظایف بانکی توسط هوش مصنوعی همکاری می‌کند.

تشخیص
1404/11/19 - 15:12- هوش مصنوعي

تشخیص بیماری‌های دریچه قلب توسط هوش مصنوعی

گوشی پزشکی هوش مصنوعی، تشخیص بیماری‌های دریچه قلب را دوبرابر می‌کند.

هشدار
1404/11/19 - 14:02- جرم سایبری

هشدار ساب‌استک به مشتریان در مورد نشت داده

مشتریان پلتفرم خبرنامه‌نویسی ساب‌استک روز چهارشنبه مطلع شدند که آدرس‌های ایمیل، شماره تلفن‌ها و سایر ابرداده‌های آنان در یک نشت داده اخیر افشا شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.