about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

کارشناسان اعلام کردند که هکرهای محور مقاومت حمله زنجیره‌ای را علیه دانشگاه‌های رژیم صهیونیستی ترتیب داده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ بنابر ادعای کارشناسان، هکریست‌های محور مقاومت با نقض سیستم‌های یک ارائه‌دهنده فناوری محلی به بخش دانشگاهی، حمله زنجیره‌ای را به دانشگاه‌های رژیم صهیونیستی انجام دادند.

گروه هکری «Lord Nemesis» به صورت آنلاین از اعتبارنامه‌های ربوده شده از نرم‌افزار راشیم (Rashim) برای نفوذ به سیستم‌های مشتریان، دانشگاه‌ها و کالج‌های فروشنده در اراضی اشغالی استفاده کرده است. به گفته «Op Innovate»، یک شرکت پاسخگویی به حوادث که به یکی از دانشگاه‌های رژیم صهیونیستی کمک کرد، عملیات هک و نشت در نوامبر 2023 یا حوالی آن آغاز شد. این شرکت اعلام کرد که به احتمال زیاد اطلاعات دانشجویان آن مؤسسه در نتیجه حمله سایبری فاش شده است.

هک کنترل‌های دسترسی ضعیف

در یک پست وبلاگ مفصل، شرکت مشاوره امنیتی اسرائیل Op Innovate گفت که عملیات هک راشیم به ترکیبی از کنترل‌های دسترسی ضعیف و بررسی‌های احراز هویت متزلزل متکی است.

Op Innovate اعتقاد دارد که راشیم یک حساب کاربری مدیر در حداقل برخی سیستم‌های مشتریان خود نگه داشته است. با ربودن این حساب کاربری، مهاجمان توانستند با استفاده از وی‌پی‌ان یا شبکه خصوصی مجازی (VPN) خود که به Michlol CRM [مدیریت ارتباط با مشتری] متکی بودند، به سازمان‌های متعددی دسترسی پیدا کنند و به طور بالقوه امنیت این مؤسسات را به خطر بیندازند و داده‌های آنها را در معرض خطر قرار دهند.

کنترل‌های احراز هویت قوی‌تر معمولاً مانعی در برابر این نوع حمله هستند، اما راشیم به احراز هویت مبتنی بر ایمیل متکی بود. بنابراین پس از اینکه مهاجمان زیرساخت مایکروسافت آفیس 365 راشیم را به عنوان بخشی از یک حمله گسترده‌تر که پایگاه‌های داده و سایر سیستم‌های آن را هدف قرار می‌دهد به خطر انداختند، احراز هویت ایمیل به عنوان یک دفاع از بین رفت.

گروه هکری «Nemesis Kitten»

در 4 مارس امسال، 4 ماه پس از نقض اولیه، Lord Nemesis از دسترسی خود به زیرساخت داخلی «Office365» راشیم برای ارسال پیامی از حساب ایمیل این شرکت به مشتریان، همکاران و شرکای شرکت نرم‌افزاری استفاده و اعلام کرد که دسترسی کامل به زیرساخت راشیم دارد.

هکرهای محور مقاومت به‌طور جداگانه ویدیوهایی را آپلود کردند که ظاهراً نحوه حذف شاخه‌ها را از پایگاه‌های اطلاعاتی راشیم نشان می‌دهد. آنها همچنین ویدیوها و تصاویر شخصی مدیر عامل راشیم را در تلاشی آشکار برای آزار و اذیت و ارعاب شرکت افشا کردند.

لرد نمسیس که با نام Nemesis Kitten نیز شناخته می‌شود، اواخر سال 2023 ظاهر شد و نفوذ راشیم نشان دهنده اولین حمله سایبری مهم این گروه تازه تأسیس است.

روی گُلمبیک (Roy Golombick)، مدیر ارشد اجرایی Op Innovate، اظهار داشت که دقیقاً نحوه ورود مهاجمان به سیستم‌های نرم‌افزاری راشیم محرمانه باقی می‌ماند، زیرا تحقیقات در حال انجام در مورد این حادثه است.

با این حال، گُلمبیک جزئیاتی از تجارت هکرها را به اشتراک گذاشت. وی توضیح داد :

«این گروه از یک آی‌پی (IP) مخرب شناخته شده از یک سرور پروکسی محلی به اسرائیل استفاده کرد. این آی‌پی یک IOC ارزشمند [شاخص سازش] برای شناسایی تلاش‌های دسترسی به تیم تحقیقاتی ما ارائه کرد.»

Op Innovate تأیید کرد که هکرها با موفقیت حساب مدیریت راشیم نرم‌افزار را که دسترسی ممتاز به سیستم CRM دانشجویی مؤسسه داشت، ربوده‌اند.

طبق گزارش شرکت، مهاجمان با بهره‌برداری از این اعتبارنامه‌های بالا، خارج از ساعات کاری عادی به وی‌پی‌ان مؤسسه متصل شدند و شروع به استخراج داده‌ها کردند.

تجزیه و تحلیل گزارش نشان داد که مهاجمان سرورها و پایگاه‌های داده، از جمله سرور «SQL» حاوی داده‌های حساس دانشجو را هدف قرار داده‌اند. با این حال، Op Innovate نتوانست مدرک قطعی مبنی بر سرقت اطلاعات شخصی دانشجویان در نتیجه حمله پیدا کند، اما با این وجود به این نتیجه رسید که چنین اطلاعات حساسی احتمالاً افشا شده است.

به نظر می‌رسد که این حمله سایبری محدود به نهادهای موجود در سرزمین‌های اشغالی است. گُلمبیک تصریح کرد : 

«براساس اطلاعات ما و کانال تلگرامی گروه مهاجم، این حمله به طور خاص سازمان‌های اسرائیلی را هدف قرار می‌دهد.»

ریسک زنجیره تأمین نرم‌افزار

این حمله خطری را برای سازمان‌ها نشان می‌دهد که ناشی از اتکای آن‌ها به فروشندگان و شرکای شخص ثالث است. مهاجمان به جای ضربه زدن مستقیم به یک سازمان هدف، به طور فزاینده‌ای از طریق حملات زنجیره تأمین که به آنها پله‌ای برای چندین شبکه قربانی آینده‌نگر می‌دهد، دسترسی به نرم‌افزارها یا تأمین کنندگان فناوری را آسان‌تر می‌کنند.

مدیر ارشد اجرایی شرکت حمله به راشیم و مشتریانش را با کمپین قبلی «Pay2Key» مقایسه کرد که علیه بخش حمل و نقل و لجستیک رژیم صهیونیستی در دسامبر 2020 راه‌اندازی شد. هر 2 رویداد اهمیت برداشتن گام‌های پیشگیرانه برای به حداقل رساندن ریسک زنجیره تأمین را نشان می‌دهد.

وی توصیه کرد :

«این شامل اجرای تأیید هویت چند عاملی (MFA) روی همه کاربران، به ویژه آنهایی که توسط فروشندگان شخص ثالث استفاده می‌شود و نظارت بر حساب‌ها برای رفتارهای مشکوک مانند فعالیت‌های خارج از ساعت کاری و سایر پرچم‌های قرمز است.»

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.