about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک گروه هکری طرفدار روسیه هنگام خودستایی از حمله سایبری‌ای دستگیر شد که در واقع به طور کامل درون یک سامانه فریب‌دهنده ساخته‌شده توسط پژوهشگران رخ داده بود.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه نسبتاً جدید که با نام تونت (TwoNet) شناخته می‌شود، در سپتامبر ادعا کرده بود که با نفوذ به سامانه‌های کنترلی یک تأسیسات آب در هلند، فعالیت آن را مختل کرده است.

در حقیقت، هکرها به یک تله عسل (honeypot)، یعنی شبکه‌ی جعلی طراحی‌شده توسط شرکت امنیت سایبری فورسکات (Forescout) برای جذب مهاجمان و بررسی رفتار آن‌ها نفوذ کرده بودند.

به گفته‌ی شرکت فورسکات، عامل تهدید با نام مستعار بارلاتی (Barlati)، صفحه‌ی ورود به سیستم را تغییر داده و پیامی با مضمون «HACKED BY BARLATI, F*CK» روی آن قرار داده بود.

این مهاجم همچنین برخی تنظیمات پیکربندی را تغییر داد و هشدارها را غیرفعال کرد؛ اقداماتی که اگر در یک سامانه واقعی انجام می‌شد، می‌توانست فعالیت تأسیسات را مختل کند.

فورسکات اعلام کرد این رویداد نشان می‌دهد که هکتیویست‌های بی‌تجربه به طور فزاینده‌ای در تلاشند به فناوری‌های عملیاتی (OT) و سامانه‌های کنترل صنعتی (ICS) نفوذ کنند؛ یعنی همان سامانه‌های رایانه‌ای که تجهیزات زیرساخت‌های حیاتی مانند نیروگاه‌ها و تأسیسات آب‌رسانی را مدیریت می‌کنند، بی‌آنکه درک درستی از اهداف خود داشته باشند.

پژوهشگران افزودند:

گروه‌هایی که از حملات منع خدمات توزیع‌شده (DDoS) یا تخریب صفحات (Defacement) به سمت ری‌های عملیاتی و سامانه‌های کنترل صنعتی حرکت می‌کنند، اغلب اهداف را اشتباه تشخیص می‌دهند، در تله‌های عسل گرفتار می‌شوند یا بیش از حد اغراق می‌کنند.

این به معنی بی‌ضرر بودن آن‌ها نیست، بلکه نشان می‌دهد به کدام سمت در حال حرکت هستند.

این حادثه همچنین نشان می‌دهد که هکتیویست‌ها روزبه‌روز مرز میان تبلیغات و عملیات واقعی سایبری را محو می‌کنند و با بزرگ‌نمایی توانایی‌های خود به دنبال جلب توجه هستند.

گروه تونت که در اوایل سال ۲۰۲۵ ظهور کرد، ابتدا حملات منع سرویس توزیع‌شده انجام می‌داد، اما بعدها تلاش کرد به نفوذهای پیچیده‌تری علیه سامانه‌هایی بپردازد که تجهیزات صنعتی را کنترل و پایش می‌کنند؛ سامانه‌هایی که در دسته‌ی اسکادا (SCADA) قرار می‌گیرند و در کشورهایی که از دید آن‌ها دشمن روسیه محسوب می‌شوند.

هنوز مشخص نیست هیچ‌یک از حملات ادعایی آن‌ها واقعاً رخ داده است یا خیر.

این گروه در اواخر سپتامبر اعلام انحلال کرد که این در واقع یادآوری است از عمر کوتاه بسیاری از گروه‌های هکتیویستی که معمولاً دوباره با نام‌های جدید ادغام، تغییر نام یا بازسازی می‌شوند.

ادعاهای تونت بازتابی از لاف‌زنی‌های مشابه گروه‌های دیگر طرفدار روسیه است که ظاهراً زیرساخت‌های حیاتی را هدف گرفته‌اند.

در ماه‌های اخیر، گروه‌هایی مانند سایبرتروپز (CyberTroops) و اورفلیم (OverFlame) مدعی شده‌اند که به رابط‌های کنترلی در تأسیسات خورشیدی و نیروگاه‌های برق‌آبی در سراسر اروپا نفوذ کرده‌اند.

پژوهشگران فورسکات گفتند تله‌های عسل آن‌ها به طور معمول هدف حملات از روسیه و ایران قرار می‌گیرند، اما این نخستین باری بود که یک گروه شناخته‌شده به‌طور عمومی ادعا کرده بود یکی از سامانه‌های جعلی آن‌ها را هک کرده است.

اگرچه حادثه‌ی تونت هیچ آسیبی به‌بار نیاورد، اما برخی عملیات‌های هکتیویستی پیامدهای واقعی داشته‌اند.

در اواخر سال ۲۰۲۳، گروه ارتش سایبری دوباره متولد شده روسیه (Cyber Army of Russia Reborn (CARR)) که هم‌سو با دولت روسیه است، مدعی شد که سامانه‌های کنترل صنعتی چند زیرساخت حیاتی در ایالات متحده و اروپا را هدف قرار داده است.

در ژانویه ۲۰۲۴، این گروه مسئولیت لبریز شدن مخازن آب در تگزاس را برعهده گرفت که منجر به از بین رفتن ده‌ها هزار گالن آب شد.

همچنین این گروه مدعی شد که سامانه اسکادا یک شرکت انرژی آمریکایی را هک کرده و کنترل هشدارها و پمپ‌های مخازن آن را به دست گرفته است.

در ماه ژوئن، وزارت خارجه‌ی آمریکا ایرانیانی را که ظاهراً با گروهی به نام انتقام جویان سایبری (CyberAv3ngers) مرتبط بودند، به تلاش برای آلوده‌سازی زیرساخت‌های حیاتی با بدافزاری که برای نفوذ به سامانه‌های کنترل صنعتی طراحی شده بود، متهم کرد.

فورسکات در پایان عنوان کرد:

شرکت‌های خدماتی، به‌ویژه در بخش آب و برق، همچنان از اهداف کلیدی هستند. تله‌های عسل ما در حوزه‌ی آب و همچنین ادعاهای مرتبط با انرژی خورشیدی، بازتابی از آسیب‌پذیری گسترده‌تر در محیط‌های خدماتی است؛ جایی که بودجه‌های امنیتی، آگاهی و پاسخ‌گویی هنوز عقب مانده‌اند.

 

منبع:

تازه ترین ها
اینترنت
1404/09/28 - 10:21- سایرفناوری ها

اینترنت سفید برای رساندن صدای مردم ایران به جهان بود

فاطمه مهاجرانی، سخنگوی دولت، در واکنش به جنجال‌های اخیر پیرامون اینترنت طبقاتی، هدف از ارائه سیم‌کارت‌های سفید را تقویت صدای مردم ایران در عرصه بین‌المللی توصیف کرد.

واتساپ
1404/09/28 - 10:16- جنگ سایبری

واتساپ در معرض تهدیدی جدی / چگونه از حساب خود محافظت کنیم؟

یک حمله سایبری جدید علیه پیام‌رسان واتساپ کشف شده که به مجرمان اجازه می‌دهد بدون نیاز به رمز عبور یا نفوذ فنی پیچیده، به‌طور کامل به حساب کاربران دسترسی پیدا کنند.

آپدیت جدید اینستاگرام، تعداد هشتگ پست‌ها را محدود می‌کند

اینستاگرام برای مقابله با اسپم و تأکید بر کیفیت محتوا، محدودیت جدید و مهمی را برای تعداد هشتگ‌های هر پست اعمال می‌کند.