about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

یک گروه هکری طرفدار روسیه هنگام خودستایی از حمله سایبری‌ای دستگیر شد که در واقع به طور کامل درون یک سامانه فریب‌دهنده ساخته‌شده توسط پژوهشگران رخ داده بود.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه نسبتاً جدید که با نام تونت (TwoNet) شناخته می‌شود، در سپتامبر ادعا کرده بود که با نفوذ به سامانه‌های کنترلی یک تأسیسات آب در هلند، فعالیت آن را مختل کرده است.

در حقیقت، هکرها به یک تله عسل (honeypot)، یعنی شبکه‌ی جعلی طراحی‌شده توسط شرکت امنیت سایبری فورسکات (Forescout) برای جذب مهاجمان و بررسی رفتار آن‌ها نفوذ کرده بودند.

به گفته‌ی شرکت فورسکات، عامل تهدید با نام مستعار بارلاتی (Barlati)، صفحه‌ی ورود به سیستم را تغییر داده و پیامی با مضمون «HACKED BY BARLATI, F*CK» روی آن قرار داده بود.

این مهاجم همچنین برخی تنظیمات پیکربندی را تغییر داد و هشدارها را غیرفعال کرد؛ اقداماتی که اگر در یک سامانه واقعی انجام می‌شد، می‌توانست فعالیت تأسیسات را مختل کند.

فورسکات اعلام کرد این رویداد نشان می‌دهد که هکتیویست‌های بی‌تجربه به طور فزاینده‌ای در تلاشند به فناوری‌های عملیاتی (OT) و سامانه‌های کنترل صنعتی (ICS) نفوذ کنند؛ یعنی همان سامانه‌های رایانه‌ای که تجهیزات زیرساخت‌های حیاتی مانند نیروگاه‌ها و تأسیسات آب‌رسانی را مدیریت می‌کنند، بی‌آنکه درک درستی از اهداف خود داشته باشند.

پژوهشگران افزودند:

گروه‌هایی که از حملات منع خدمات توزیع‌شده (DDoS) یا تخریب صفحات (Defacement) به سمت ری‌های عملیاتی و سامانه‌های کنترل صنعتی حرکت می‌کنند، اغلب اهداف را اشتباه تشخیص می‌دهند، در تله‌های عسل گرفتار می‌شوند یا بیش از حد اغراق می‌کنند.

این به معنی بی‌ضرر بودن آن‌ها نیست، بلکه نشان می‌دهد به کدام سمت در حال حرکت هستند.

این حادثه همچنین نشان می‌دهد که هکتیویست‌ها روزبه‌روز مرز میان تبلیغات و عملیات واقعی سایبری را محو می‌کنند و با بزرگ‌نمایی توانایی‌های خود به دنبال جلب توجه هستند.

گروه تونت که در اوایل سال ۲۰۲۵ ظهور کرد، ابتدا حملات منع سرویس توزیع‌شده انجام می‌داد، اما بعدها تلاش کرد به نفوذهای پیچیده‌تری علیه سامانه‌هایی بپردازد که تجهیزات صنعتی را کنترل و پایش می‌کنند؛ سامانه‌هایی که در دسته‌ی اسکادا (SCADA) قرار می‌گیرند و در کشورهایی که از دید آن‌ها دشمن روسیه محسوب می‌شوند.

هنوز مشخص نیست هیچ‌یک از حملات ادعایی آن‌ها واقعاً رخ داده است یا خیر.

این گروه در اواخر سپتامبر اعلام انحلال کرد که این در واقع یادآوری است از عمر کوتاه بسیاری از گروه‌های هکتیویستی که معمولاً دوباره با نام‌های جدید ادغام، تغییر نام یا بازسازی می‌شوند.

ادعاهای تونت بازتابی از لاف‌زنی‌های مشابه گروه‌های دیگر طرفدار روسیه است که ظاهراً زیرساخت‌های حیاتی را هدف گرفته‌اند.

در ماه‌های اخیر، گروه‌هایی مانند سایبرتروپز (CyberTroops) و اورفلیم (OverFlame) مدعی شده‌اند که به رابط‌های کنترلی در تأسیسات خورشیدی و نیروگاه‌های برق‌آبی در سراسر اروپا نفوذ کرده‌اند.

پژوهشگران فورسکات گفتند تله‌های عسل آن‌ها به طور معمول هدف حملات از روسیه و ایران قرار می‌گیرند، اما این نخستین باری بود که یک گروه شناخته‌شده به‌طور عمومی ادعا کرده بود یکی از سامانه‌های جعلی آن‌ها را هک کرده است.

اگرچه حادثه‌ی تونت هیچ آسیبی به‌بار نیاورد، اما برخی عملیات‌های هکتیویستی پیامدهای واقعی داشته‌اند.

در اواخر سال ۲۰۲۳، گروه ارتش سایبری دوباره متولد شده روسیه (Cyber Army of Russia Reborn (CARR)) که هم‌سو با دولت روسیه است، مدعی شد که سامانه‌های کنترل صنعتی چند زیرساخت حیاتی در ایالات متحده و اروپا را هدف قرار داده است.

در ژانویه ۲۰۲۴، این گروه مسئولیت لبریز شدن مخازن آب در تگزاس را برعهده گرفت که منجر به از بین رفتن ده‌ها هزار گالن آب شد.

همچنین این گروه مدعی شد که سامانه اسکادا یک شرکت انرژی آمریکایی را هک کرده و کنترل هشدارها و پمپ‌های مخازن آن را به دست گرفته است.

در ماه ژوئن، وزارت خارجه‌ی آمریکا ایرانیانی را که ظاهراً با گروهی به نام انتقام جویان سایبری (CyberAv3ngers) مرتبط بودند، به تلاش برای آلوده‌سازی زیرساخت‌های حیاتی با بدافزاری که برای نفوذ به سامانه‌های کنترل صنعتی طراحی شده بود، متهم کرد.

فورسکات در پایان عنوان کرد:

شرکت‌های خدماتی، به‌ویژه در بخش آب و برق، همچنان از اهداف کلیدی هستند. تله‌های عسل ما در حوزه‌ی آب و همچنین ادعاهای مرتبط با انرژی خورشیدی، بازتابی از آسیب‌پذیری گسترده‌تر در محیط‌های خدماتی است؛ جایی که بودجه‌های امنیتی، آگاهی و پاسخ‌گویی هنوز عقب مانده‌اند.

 

منبع:

تازه ترین ها
توقیف
1404/07/20 - 15:11- جرم سایبری

توقیف بریچ فورومز پیش از افشای داده‌های سیلزفورس

سایت افشاگر بریچ فورومز، ساعاتی پیش از آنکه گروه سایبری اسکترد اسپایدر اعلام کند قصد دارد داده‌های سرقت‌شده از شرکت سیلزفورس را منتشر کند، توسط پلیس فدرال آمریکا و نهادهای امنیتی فرانسه توقیف شد.

محدودیت‌های
1404/07/20 - 15:04- آسیا

محدودیت‌های چین بر صنعت تراشه تأثیری ندارد

تایوان اعلام کرد که هیچ تأثیر قابل‌توجهی از محدودیت‌های چین بر صنعت تراشه وجود ندارد.

درخواست
1404/07/20 - 15:02- آمریکا

درخواست سناتور آمریکایی برای تمدید قانون تبادل اطلاعات سایبری

پیشنویس جدیدی که برای بازگرداندن قانون کلیدی تبادل اطلاعات سایبری که ماه گذشته منقضی شد ارائه شده، شامل بندی است که از شرکت‌هایی که با وجود انقضای مجوز، همچنان داده‌های مربوط به تهدیدات را با دولت به اشتراک می‌گذارند، حمایت می‌کند.