about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

افرادی ناشناس به تازگی اطلاعاتی را در رابطه با دو گروه هکری در بستر اینترنت منتشر و ادعا کرده‌اند وابسته به دولت ایران هستند.

به گزارش کارگروه بین الملل سایبربان، به نقل از «ZDNet»؛ به تازگی افرادی  ناشناس اطلاعاتی را منتشر کرده و ادعا می‌کنند، این داده‌ها در رابطه با 2 گروه عملیات جاسوسی سایبری ایران هستند.

یکی از ادعاهای صورت گرفته، شامل داده‌های عملیاتی گروه هکری «مادی واتر» (Muddy Water) است. دومین آن‌ها نیز در رابطه با گروهی به نام «موسسه رانا» (Rana Institute) است. با وجود این هنوز هیچ‌گونه ارتباطی میان این موسسه و گروه‌های متهم به جاسوسی منتسب به ایرانی پیدا نشده است.

 

اولین افشاگری در ماه آوریل رخ داد

2 ادعای یاد شده یک ماه پس از این که فردی در یک رسانه اجتماعی پرطرفدار سورس کدهای چندین بدافزار مورد استفاده توسط گروهی هکری به نام «APT34» -با نام دیگر ایل ریگ (OilRig)- را منتشر کرده و مدعی بود که توسط گروه جاسوسی سایبری دولت ایران پشتیبانی می‌شوند، مطرح شدند.

روند افشای اطلاعات دو گروه جدید یاد شده با نمونه‌ی گذشته متفاوت است. هیچ‌یک از آن‌ها اطلاعاتی از سورس کدهای بدافزار منتشر نکرده‌اند؛ در عوض، گزارش آن‌ها شامل تصاویری از سورس کدهایی با منابع ناشناخته، بک‌اندهای سرور فرماندهی و کنترل (C&C) و فهرست از قربانیان هک‌های گذشته است.

چندین شرکت امنیت سایبری مانند کرونیکل (Chronicle)، فایر آی (FireEye)، پالو آلتو نتورک (Palo Alto Networks)، ادعا کرده‌اند که اطلاعات فاش شده در ماه گذشته صحت دارند. محققان امنیتی شرکت‌های کلیراسکای (ClearSky Securit) و مینروا لب (Minerva Labs) نیز مدعی هستند اطلاعات دو گروه جدید، صحت دارند.

به نظر می رسد افشاگران امیدوار هستند که به واسطه‌ی اقدام آنها روابط میان ایران و کشورهای همسایه‌ی آن آسیب ببیند.

 

مادی واتر

افشاگران در بسترهای مختلفی به فروش داده‌هایی می‌پردازند که ادعا می‌کنند متعلق به عملیات مادی واتر است.

از آنجایی که اطلاعات یاد شده برای فروش گذاشته شده‌اند، افشاگران هیچ‌یک از ابزارها را به صورت رایگان منتشر نمی‌کنند.  از آنجایی که افراد مذکور تنها بخش کوچکی از داده‌ها را در قالب اسکرین شات به نمایش گذاشته‌اند، نمی‌توان صحت این اطلاعات را تایید کرد.

 

موسسه رانا

افشاگری سوم در رابطه با موسسه رانا است.

افراد یاد شده تصویری برش خرده از سندی را به نمایش گذاشته‌اند که عبارت «سری» روی آن قابل‌مشاهده بوده و ادعا می شود نشان دهنده ارتباط وزارت اطلاعات ایران و موسسه رانا است. پیمانکاری که افراد مذکور مدعی هستند به منظور انجام عملیات جاسوسی سایبری استخدام شده است.
پژوهشگران کلیراسکای ادعا می‎کنند اسناد مربوط به موسسه رانا صحت دارند. این اسناد فعالیت‌ گروهی جدید را افشا می‌کند که از سال 2015 فعال بوده و تاکنون هیچ اطلاعاتی از آن‌ها وجود نداشت.

کلیراسکای در گزارش خود بیان کرد:

اسناد یاد شده شامل فهرستی از قربانی‌ها، راهبردهای حمله سایبری، مناطق دسترسی، فهرستی از کارمندان و اسکریت شات‌هایی از وبگاه‌های داخلی مرتبط با سامانه‌های جاسوسی هستند. این سندها بخش‌هایی از نوع فعالیت گروه رانا را به نمایش می‌گذارند.

در اسناد فاش شده نام افرادی آمده است که ادعا می‌شود در موسسه رانا فعالیت می‌کنند. همچنین حجم عظیمی از داده‌های کمپین‌های گذشته در آن وجود دارند. بیشتر این کمپین‌ها روی هک خطوط هوایی و وبگاه‌های گردشگری متمرکز بودند که به ترتیب با هدف دستیابی مانیفست‌های مسافران و شماره کارت‌های اعتباری و رزروهای انجام شده صورت می‌گرفتند.

همچنین ادعا می‌شود موسسه مذکور علاوه بر 2 مورد بالا، شرکت‌های بیمه، فناوری اطلاعات و مخابراتی را هدف قرار داده بودند. همچنین آن‌ها به سازمان‌های دولتی و وزارتخانه‌های سراسر جهان حمله کرده‌اند.

در هر یک از اسناد فاش شده ادعا می‌شود، از هکرهای رانا خواسته شده است تا بدافزاری را توسعه بدهند. قابل‌توجه‌ترین پروژه که به این گروه اختصاص داده شده است، توسعه نرم‌افزاری مخرب بود که می‌توانست به سامانه‌های کنترل صنعتی اسکادا (SCADA) آسیب وارد کند. درست به مانند استاکس نت و شمعون.

تازه ترین ها
میزان
1403/11/08 - 08:51- جنگ سایبری

میزان و مدت زمان مقابله با حملات سایبری به کشور؛ هدف حمله محروم‌سازی مردم از دریافت خدمات

شرکت ارتباطات زیرساخت در گزارش اخیر خود به مرور وضعیت آماری حملات منع خدمت توزیع شده در پاییز سال ۱۴۰۳ پرداخته است.

ارتقای
1403/11/08 - 08:19- آسیا

ارتقای امنیت سایبری در بین دانشجویان اماراتی

دانشگاه ابوظبی با شرکت اماراتی «Anxinsec» برای ارتقای آموزش امنیت سایبری در بین دانشجویان مشارکت کرد.

تجهیز
1403/11/07 - 19:55- سایرفناوری ها

تجهیز 10 هزار کارخانه به فناوری 5G در چین

چین در نظر دارد 10 هزار کارخانه را تا سال 2027 به فناوری 5G مجهز کند.