about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

مرکز تخصصی امنیت فناوری‌های مثبت یک سری حملات سایبری علیه روسیه و کشورهای مستقل مشترک‌المنافع را شناسایی کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ مرکز تخصصی امنیت فناوری‌های مثبت (PT ESC) یک گروه سایبری جدید به نام کوآلای تنبل (Lazy Koala) را کشف کرد که قربانیان آن سازمان‌هایی از روسیه و 6 کشور مستقل مشترک‌المنافع (CIS) هستند که تا به امروز تقریباً 867 حساب کارمند در معرض خطر قرار گرفته است.

به عنوان بخشی از تحقیقات تهدید، متخصصان این مرکز یک سری حملات را با هدف سازمان‌هایی در روسیه، بلاروس، قزاقستان، ازبکستان، قرقیزستان، تاجیکستان و ارمنستان کشف کردند. دولت‌ها و سازمان‌های مالی و نیز مؤسسات پزشکی و آموزشی، اهداف اصلی بودند. متخصصان فناوری‌های مثبت به سازمان‌های آسیب دیده اطلاع دادند که در معرض خطر قرار گرفته‌اند.

تحقیقات نشان می‌دهد که هدف اصلی مهاجمان سرقت حساب‌های سرویس‌های مختلف از رایانه‌های کارکنان سازمان دولتی بوده است. گام بعدی احتمالاً استفاده از این اطلاعات در حملات بیشتر به ساختارهای داخلی سازمان‌ها بود. داده‌های دزدیده شده را می‌توان در بازار خدمات سایبری وب تاریک نیز فروخت.

تکنیک‌های اساسی

پشت این حملات یک گروه ناشناخته وجود دارد که کارشناسان به دلیل تکنیک‌های اولیه و نام کاربری آن را کوآلای تنبل نامیده‌اند. کوالا فردی است که ربات‌های تلگرام را با اطلاعات دزدیده شده مدیریت می‌کند. محققان قادر به برقراری ارتباط با گروه‌های از قبل شناخته شده با استفاده از تکنیک‌های مشابه نبودند.

دِنیس کوشینوف (Denis Kuvshinov)، رئیس تجزیه و تحلیل تهدید مرکز تخصصی امنیت فناوری‌های مثبت، گفت : 

«کارت ویزیت گروه جدید این است : سخت‌تر به معنای بهتر نیست. کوالای تنبل با ابزارها، تاکتیک‌ها و تکنیک‌های پیچیده خود را خسته نمی‌کند، اما همچنان کار را انجام می‌دهند. سلاح اصلی آن‌ها یک بدافزار بدوی دزد رمز عبور است که ما فرض می‌کنیم با استفاده از فیشینگ اولیه توزیع شده است. کلاهبرداران قربانیان را متقاعد می‌کنند که یک فایل پیوست را باز و فایل را در مرورگر راه‌اندازی کنند. برای هر کشور، پیوست حتی به زبان محلی است. بدافزار پس از استقرار خود در دستگاه آلوده، داده‌های سرقت شده را با استفاده از تلگرام، ابزار مورد علاقه مهاجمان، استخراج می‌کند. ما به قربانیان اطلاع دادیم و معتقدیم که سرنوشت داده‌های دزدیده شده، فروش مجدد و استفاده در حملات بعدی به ساختارهای داخلی سازمان‌ها است.»
 

به گفته کارشناسان، فیشینگ یکی از راه‌های اصلی نفوذ مهاجمان به زیرساخت‌ها است. به کاربران توصیه می‌شود پیام‌های مشکوک را باز، لینک‌های ناشناس را دنبال و نرم‌افزار را از سایت‌ها و تورنت‌های مشکوک دانلود نکنند. در عوض، از نسخه‌های دارای مجوز از منابع قابل اعتماد استفاده کنند. کارکنان باید از آخرین تکنیک‌های فیشینگ و کلاهبرداری‌ها مطلع شوند.
 

ابزارهای امنیتی تخصصی

این حملات را می‌توان با استفاده از ابزارهای امنیتی تخصصی شناسایی کرد، در حالیکه تجزیه و تحلیل و پیشگیری از حملات باید متخصصان بررسی حوادث سایبری را شامل شود.

«MaxPatrol SIEM» می‌تواند رویداد کلیدی سرقت اطلاعات را با قانون «Credential_Access_to_Passwords_Storage» و مراحل قبلی (فیشینگ و انتقال داده) را با استفاده از «Run_Masquerading_Executable_File» و قوانین ارتباط مشکوک (Suspicious_Connection) شناسایی کند. سیستم تحلیل رفتاری ترافیک شبکه «PT NAD» با استفاده از فیلتر «tls.server_name == "api.telegram.org» تماس‌ها را به «API» تلگرام شناسایی و اعلان‌های راحت را در مورد آنها تنظیم می‌کند. اگر یک هاست جدید شروع به دسترسی به API تلگرام کند، PT NAD یک اعلان به اپراتور مرکز عملیات امنیتی (SOC) ارسال می‌کند. «PT Sandbox» اقدامات این گروه APT را با استفاده از قاعده‌ای که به طور خاص برای آنها نوشته شده شناسایی می‌کند : یک حکم تحلیل رفتاری «Trojan-PSW.Win32.LazyStealer.n». حملات مشابه را می‌توان با استفاده از سیستم‌های حفاظت نقطه پایانی مانند «MaxPatrol EDR» نیز شناسایی کرد.

منبع:

تازه ترین ها
بهترین
1404/08/26 - 17:21- هوش مصنوعي

بهترین زبان برای تعامل با هوش مصنوعی

یک مطالعه جدید نشان می‌دهد که لهستانی مؤثرترین زبان برای پرامپت‌دهی به هوش مصنوعی است، درحالی‌که انگلیسی در رتبه ششم قرار گرفته است.

وزیر
1404/08/26 - 17:12- سایرفناوری ها

وزیر ارتباطات: اجلاس باکو فرصتی برای همکاری در حوزه زیرساخت‌های دیجیتال است

وزیر ارتباطات و فناوری اطلاعاتکنفرانس جهانی توسعه ارتباطات راه دور را فرصتی برای گفت‌و‌گو‌های راهبردی و هماهنگی‌های بین‌المللی در حوزه زیرساخت‌های دیجیتال دانست.

ربات
1404/08/26 - 17:03- ابزارهای هوشمند

ربات انسان نما مهماندار هواپیمای روسی شد

شرکت هوانوردی روسی پوبدا(Pobeda) نخستین خط هوایی جهان است که یک ربات انسان نما را به عنوان مهماندار به کار می گیرد.