about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

مرکز تخصصی امنیت فناوری‌های مثبت یک سری حملات سایبری علیه روسیه و کشورهای مستقل مشترک‌المنافع را شناسایی کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ مرکز تخصصی امنیت فناوری‌های مثبت (PT ESC) یک گروه سایبری جدید به نام کوآلای تنبل (Lazy Koala) را کشف کرد که قربانیان آن سازمان‌هایی از روسیه و 6 کشور مستقل مشترک‌المنافع (CIS) هستند که تا به امروز تقریباً 867 حساب کارمند در معرض خطر قرار گرفته است.

به عنوان بخشی از تحقیقات تهدید، متخصصان این مرکز یک سری حملات را با هدف سازمان‌هایی در روسیه، بلاروس، قزاقستان، ازبکستان، قرقیزستان، تاجیکستان و ارمنستان کشف کردند. دولت‌ها و سازمان‌های مالی و نیز مؤسسات پزشکی و آموزشی، اهداف اصلی بودند. متخصصان فناوری‌های مثبت به سازمان‌های آسیب دیده اطلاع دادند که در معرض خطر قرار گرفته‌اند.

تحقیقات نشان می‌دهد که هدف اصلی مهاجمان سرقت حساب‌های سرویس‌های مختلف از رایانه‌های کارکنان سازمان دولتی بوده است. گام بعدی احتمالاً استفاده از این اطلاعات در حملات بیشتر به ساختارهای داخلی سازمان‌ها بود. داده‌های دزدیده شده را می‌توان در بازار خدمات سایبری وب تاریک نیز فروخت.

تکنیک‌های اساسی

پشت این حملات یک گروه ناشناخته وجود دارد که کارشناسان به دلیل تکنیک‌های اولیه و نام کاربری آن را کوآلای تنبل نامیده‌اند. کوالا فردی است که ربات‌های تلگرام را با اطلاعات دزدیده شده مدیریت می‌کند. محققان قادر به برقراری ارتباط با گروه‌های از قبل شناخته شده با استفاده از تکنیک‌های مشابه نبودند.

دِنیس کوشینوف (Denis Kuvshinov)، رئیس تجزیه و تحلیل تهدید مرکز تخصصی امنیت فناوری‌های مثبت، گفت : 

«کارت ویزیت گروه جدید این است : سخت‌تر به معنای بهتر نیست. کوالای تنبل با ابزارها، تاکتیک‌ها و تکنیک‌های پیچیده خود را خسته نمی‌کند، اما همچنان کار را انجام می‌دهند. سلاح اصلی آن‌ها یک بدافزار بدوی دزد رمز عبور است که ما فرض می‌کنیم با استفاده از فیشینگ اولیه توزیع شده است. کلاهبرداران قربانیان را متقاعد می‌کنند که یک فایل پیوست را باز و فایل را در مرورگر راه‌اندازی کنند. برای هر کشور، پیوست حتی به زبان محلی است. بدافزار پس از استقرار خود در دستگاه آلوده، داده‌های سرقت شده را با استفاده از تلگرام، ابزار مورد علاقه مهاجمان، استخراج می‌کند. ما به قربانیان اطلاع دادیم و معتقدیم که سرنوشت داده‌های دزدیده شده، فروش مجدد و استفاده در حملات بعدی به ساختارهای داخلی سازمان‌ها است.»
 

به گفته کارشناسان، فیشینگ یکی از راه‌های اصلی نفوذ مهاجمان به زیرساخت‌ها است. به کاربران توصیه می‌شود پیام‌های مشکوک را باز، لینک‌های ناشناس را دنبال و نرم‌افزار را از سایت‌ها و تورنت‌های مشکوک دانلود نکنند. در عوض، از نسخه‌های دارای مجوز از منابع قابل اعتماد استفاده کنند. کارکنان باید از آخرین تکنیک‌های فیشینگ و کلاهبرداری‌ها مطلع شوند.
 

ابزارهای امنیتی تخصصی

این حملات را می‌توان با استفاده از ابزارهای امنیتی تخصصی شناسایی کرد، در حالیکه تجزیه و تحلیل و پیشگیری از حملات باید متخصصان بررسی حوادث سایبری را شامل شود.

«MaxPatrol SIEM» می‌تواند رویداد کلیدی سرقت اطلاعات را با قانون «Credential_Access_to_Passwords_Storage» و مراحل قبلی (فیشینگ و انتقال داده) را با استفاده از «Run_Masquerading_Executable_File» و قوانین ارتباط مشکوک (Suspicious_Connection) شناسایی کند. سیستم تحلیل رفتاری ترافیک شبکه «PT NAD» با استفاده از فیلتر «tls.server_name == "api.telegram.org» تماس‌ها را به «API» تلگرام شناسایی و اعلان‌های راحت را در مورد آنها تنظیم می‌کند. اگر یک هاست جدید شروع به دسترسی به API تلگرام کند، PT NAD یک اعلان به اپراتور مرکز عملیات امنیتی (SOC) ارسال می‌کند. «PT Sandbox» اقدامات این گروه APT را با استفاده از قاعده‌ای که به طور خاص برای آنها نوشته شده شناسایی می‌کند : یک حکم تحلیل رفتاری «Trojan-PSW.Win32.LazyStealer.n». حملات مشابه را می‌توان با استفاده از سیستم‌های حفاظت نقطه پایانی مانند «MaxPatrol EDR» نیز شناسایی کرد.

منبع:

تازه ترین ها
رکورد
1404/10/12 - 10:00- ابزارهای هوشمند

رکورد سریع‌ترین پهپاد دنیا شکسته شد؛ ۶۲۶ کیلومتربرساعت

پهپادهای تجاری دربرابر رکورد جدید گینس حرفی برای گفتن ندارند و یک پهپاد دست‌ساز مرزهای سرعت را با عملکردی خیره‌کننده جابه‌جا کرده است.

اشتباه
1404/10/12 - 09:56- ابزارهای هوشمند

اشتباه خنده‌دار ربات انسان‌نما Unitree G1: ضربه فنی مربی و تقلید درد او! [تماشا کنید]

در این ویدیو یک مربی انسانی با استفاده از لباس مخصوص موشن کپچر، درحال کنترل ربات G1 است؛ تا اینکه حادثه جالبی رخ می‌دهد.

بدافزار
1404/10/12 - 09:50- آسیب پذیری

بدافزار چینی ۸.۸ میلیون کاربر مرورگر‌های محبوب را آلوده کرد

پژوهشگران امنیت سایبری از شناسایی یکی از گسترده‌ترین و پیچیده‌ترین عملیات‌های بدافزاری مبتنی بر افزونه‌های مرورگر خبر داده‌اند که طی هفت سال گذشته، دست‌کم ۸.۸ میلیون کاربر مرورگرهای کروم، اج و فایرفاکس را آلوده کرده است.