about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

احتمال دسترسی چین به ابزارهای جاسوسی آمریکا

کارشناسان غربی معتقدند که جاسوسان چینی به ابزارهای آژانس امنیت ملی آمریکا دسترسی یافته و از آنها در اجرای حملاتشان استفاده می‌کنند.

به گزارش کارگروه حملات سایبری سایبربان؛ به نظر می رسد مأموران اطلاعاتی چین ابزارهای هک آژانس امنیت ملی ایالات متحده را به‌دست آوردند. این افراد در سال 2016 برای حمله به متحدان آمریکا و شرکت‌های خصوصی در اروپا و آسیا از ابزارهای یاد شده استفاده کردند. شواهد حاکی از آن است که واشنگتن کنترل بخش‌های کلیدی زرادخانه امنیت سایبری خود را از دست داده است.

محققان شرکت سیمنتک براساس زمان حملات و سرنخ‌های به‌دست آمده در کد رایانه، براین باورند که چین کد را به سرقت نبرده؛ بلکه آن را از حمله آژانس امنیت ملی روی رایانه‌های خودشان گرفته استخراج کرده است.

اقدام چین، نحوه ایجاد یک غرب وحشی دیجیتال را با چند قاعده، به‌وسیله گسترش جنگ سایبری به نمایش گذاشت. همچنین مشخص کرد که آمریکا در ردیابی بدافزارهای استفاده شده برای نفوذ به شبکه‌های خارجی و حمله به زیرساخت‌های دشمنان با چه سختی‌هایی مواجه است.

ضرر و زیان‌ها باعث ایجاد بحث‌هایی در جامعه اطلاعاتی مبنی بر ادامه روند توسعه برخی از پیشرفته‌ترین سلاح‌های سایبری از سوی ایالات متحده، درصورت عدم توانایی برای حفظ آنها شد. طبق یادداشت محرمانه آژانس امنیت ملی – که از سوی نیویورک تایمز بازنگری شده است – گروه هکری چینی که ابزارها را سرقت کرده‌اند، از سوی محققان آژانس به عنوان یکی از خطرناک‌ترین پیمانکاران این کشور در نظر گرفته می‌شود. این گروه، مسئول برخی حملات روی اهداف دفاعی مهم در ایالات متحده از جمله فضا، ماهواره‌ و سازندگان  فناوری نیرو محرکه هسته‌ای (nuclear propulsion) است.

در حال حاضر، سیمنتک معتقد است که همان هکرهای چینی که بیش از یک دهه است از سوی آژانس تحت تعقیب هستند، اقدامات یاد شده را انجام داده‌اند.

تعدادی از همان ابزارهای هکری به سرقت رفته از آژانس امنیت ملی از سوی پکن، بعدها در اینترنت به‌وسیله گروهی ناشناس به نام «کارگزاران سایه» (Shadow Brokers) منتشر شدند. روسیه و کره شمالی نیز از این ابزارها در حملات مخرب خود در سطح جهان، استفاده کردند؛ هرچند به نظر می‌رسد هیچ ارتباطی میان به‌دست آوردن سلاح‌های سایبری آمریکایی از سوی چین و تخریب‌های بعدی گروه هکری وجود ندارد.

کشف سیمنتک نشان دهنده شواهدی مبنی بر استفاده هکرهای دولتی چینی از برخی ابزارهای مذکور، ماه‌ها پیش از اولین حضور کارگزاران سایه در اینترنت -در ماه اوت 2016- است. سازمان‌های اطلاعاتی آمریکا بارها و بارها طی دهه گذشته اعلام کرده‌اند که ابزارهای هک و جزئیات برنامه‌های فوق محرمانه امنیت سایبری آنها در اختیار سایر ملت‌ها و گروه‌های جنایتکار قرار گرفته است.

آژانس امنیت ملی آمریکا، از بدافزاری پیشرفته، برای نابودی سانتریفیوژهای هسته‌ای ایران استفاده کرد. سپس همان کد در سراسر جهان آسیب مخربی را به اهدافی از جمله غول‌های تجاری آمریکایی مانند «Chevron» وارد آورد. جزئیات برنامه‌های محرمانه امنیت سایبری واشنگتن توسط ادوارد اسنودن (Edward J. Snowden)، پیمانکار پیشین آژانس امنیت ملی، برای روزنامه‌نگاران فاش شد. اسنودن در حال حاضر در مسکو زندگی می‌کند. مجموعه‌ای از سلاح‌های سایبری سازمان سیا، هم اکنون در ویکی‌لیکس منتشر شده‌اند.

اریک چیِن (Eric Chien)، مدیر امنیتی سیمنتک گفت:

ما آموخته‌ایم که شما نمی‌توانید عدم افشای ابزارهایتان و استفاده از آنها برعلیه خود و متحدانتان را تضمین کنید. اکنون که سلاح‌های سایبری به‌وسیله دشمنان آمریکا افشا و هک شده‌اند و کاربرد چندمنظوره دارند، زمان آن فرارسیده است که کشورها خطر استفاده از این سلاح‌ها را بررسی کنند و به احتمال زیاد آنها به واشنگتن و متحدانش بازگردانده می‌شوند.

محققان سیمنتک درمورد نحوه کسب کد توسعه یافته آمریکا از سوی چین مطمئن نیستند؛ اما می‌دانند که پیمانکاران اطلاعاتی چینی از ابزارهای آمریکایی برای نفوذهای سایبری در حداقل 5 کشور بلژیک، لوکزامبورگ، ویتنام، فیلیپین و هنگ‌کنگ استفاده کرده‌اند. اهداف این حملات شامل سازمان‌های تحقیقاتی علمی، مؤسسات آموزشی و شبکه‌های رایانه‌ای حداقل یک متحد دولت آمریکا بودند.

به گفته سیمنتک، یک حمله به شبکه یک شرکت مخابراتی بزرگ شاید امکان دسترسی به صدها هزار یا میلیون‌ها ارتباط خصوصی را برای افسران اطلاعات چینی فراهم کند. سیمنتک در تحقیقات خود صراحتاً به نام چین اشاره نکرد؛ در عوض، مهاجمان را با عنوان گروه بوکیه (Buckeye)، -واژه شخصی شرکت برای هکرها- توصیف کرد که وزارت دادگستری و چند شرکت سایبری دیگر از آن به عنوان یک پیمانکار وزارت امنیت ملی چین فعال خارج از گوانگجو یاد کردند.

از آنجا که شرکت‌های امنیت سایبری در سطح جهانی فعالیت می‌کنند، اغلب برای جلوگیری از هرنوع تهاجم به کشورهای دیگر از نام‌های مستعار برای سازمان‌های اطلاعاتی دولتی خود بهره می‌گیرد. سیمنتک و دیگر شرکت‌ها به هکرهای آژانس امنیت ملی به عنوان گروه اکویشن (Equation) اشاره دارند. از بوکیه، نیز به عنوان «APT3» یاد می‌شود.

در سال 2017، وزارت دادگستری آمریکا، به 3 هکر چینی که عضو گروه بوکیه بودند، اتهام زد. با وجود متهم نشدن این 3 هکر از سوی دادستان‌ها به فعالیت از طرف دولت چین، بر اساس گزارش‌های محققان مستقل و یادداشت محرمانه آژانس امنیت ملی که توسط نیویورک تایمز بررسی شده اند، این گروه با وزارت امنیت دولتی قرارداد داشته و حملات پیچیده‌ای را روی ایالات متحده ترتیب داده است.

گزارش پنتاگون درباره رقابت نظامی چین، پکن را به عنوان یکی از ماهرترین بازیکنان در عملیات‌های سایبری تجاری، اطلاعاتی و نظامی با هدف کاهش منافع عملیاتی و فنی هسته‌ای ایالات متحده توصیف می‌کند. با این حال، به نظر می‌رسد چین با نفوذ سایبری توانست کد آمریکایی را به‌دست آورد که اغلب با هزینه‌های هنگفتی که سوی مالیات دهندگان آمریکایی پرداخت می‌گردد، ایجاد می‌شود.

سیمنتک به این نتیجه رسید که اوایل ماه مارس سال 2016، هکرهای چینی از نسخه ‌های پیچیده 2 ابزار آژانس امنیت ملی به نام‌های «Eternal Synergy» و «Double Pulsar» در حملات خود استفاده کرده‌اند. چند ماه بعد، در اوت 2016، گروه هکری کارگزاران سایه، اولین نمونه‌های ابزارهای به سرقت رفته آژانس و پس از آن در ماه آوریل سال 2017 مجموعه کامل این کلاهبرداری از آژانس امنیت ملی را منتشر کرد.

به گفته محققان سیمنتک، در گذشته نمونه‌های بسیاری از بدافزارهای کشف شده، به‌وسیله کارشناسان امنیت سایبری به‌طور عمومی در اینترنت منتشر شده‌اند و از سوی مجرمان و آژانس‌های جاسوسی برای حملات مورد استفاده قرار گرفته‌اند؛ اما آنها از سابقه فعالیت چین در این مورد – دسترسی مخفیانه به کد رایانه برای استفاده در حملات و کاربرد مجدد آن علیه اهداف جدید – اطلاعی نداشتند.

مدیر امنیتی سیمنتک اظهار داشت:

این اولین باری است که ما شاهد یک پرونده هستیم که در آن یک گروه آسیب‌پذیری‌های ناشناس را بازیابی و از آن‌ها برای حمله به دیگران سوءاستفاده کردند.

کارشناسان شرکت مذکور بر این باورند که چین ظاهراً این سلاح‌ها را به 2 دلیل احتمالی علیه ایالات متحده استفاده نکرده است. آنها فرض می‌کنند که آمریکا راه‌کارهای دفاعی را علیه سلاح‌های خودش توسعه داده است. از طرفی احتمالا هکرهای چینی نمی‌ خواهند به آمریکا نشان دهند که ابزارهای آن‌ها را به سرقت برده‌اند. برای آژانس‌های اطلاعاتی آمریکا، کشف سیمنتک نشان دهنده، بدترین سناریویی است که به گفته مقامات آمریکایی، تلاشی برای ممانعت از به کارگیری برنامه کاخ سفید به نام «فرآیند تساوی آسیب‌پذیری‌ها» (Vulnerabilities Equities Process) به حساب می‌آید.

در فرآیند یاد شده، که در دولت اوباما آغاز شد ، هماهنگ‌کننده امنیت سایبری کاخ سفید و نمایندگان سازمان‌های دولتی مختلف مبادلات حفظ آسیب‌پذیری‌های محرمانه را سنجیدند. نمایندگان در مورد ذخیره‌سازی این آسیب‌پذیری‌ها برای جمع‌آوری اطلاعات و استفاده نظامی علیه خطر بسیار واقعی کشف شده از سوی دشمنی مانند چین به بحث و گفتگو پرداختند.

به گفته 2 کارمند سابق آژانس امنیت ملی، انتشار ابزارهای هکری سازمان از سوی کارگزاران سایه در سال‌های 2016 و 2017 آژانس را مجبور به بازگرداندن آسیب‌پذیری‌های نرم‌افزاری خود به مایكروسافت برای پچ كردن و قطع برخی عملیات‌های ضدتروریستی بسیار مهم کرد.

بنا بر ادعای کارشناسان غربی، هکرهای روسیه و کره شمالی از ابزارهای آژانس امنیت ملی برای حمله به سیستم مراقبت بهداشتی بریتانیا، قطع سلسله عملیات‌ شرکت کشتی‌رانی «Maersk» و از بین بردن منابع حیاتی واکسن تولید شده به‌وسیله «Merck» استفاده کرده‌اند. به علاوه حملات روسیه در اوکراین باعث ایجاد اختلال در خدمات مهم این کشور از جمله فرودگاه، خدمات پستی، ایستگاه‌های گاز و دستگاه‌های خودپرداز شدند.

مایکل دانیل (Michael Daniel)، رئیس اتحادیه تهدیدات سایبری (Daniel) و هماهنگ کننده پیشین امنیت سایبری در دولت اوباما در این خصوص توضیح داد:

هیچ یک از تصمیمات اتخاذ شده بدون خطر نیستند. این ماهیت واقعی عملکرد نیست؛ بلکه به‌وضوح نیاز به تقوت یک فرآیند متفکرانه، شامل تساوی‌های مختلف و اغلب بروز شده دارد.

فراتر از سرویس‌های اطلاعاتی آمریگا، این فرآیند شامل آژانس‌هایی مانند وزارت‌خانه‌های بهداشت و خدمات انسانی و خزانه‌داری می‌شود که می‌خواهند اطمینان حاصل کنند، آسیب‌پذیری‌های آژانس امنیت ملی توسط دشمنان و مجرمان کشف نخواهند شد و به زیرساخت‌های آمریکا مانند بیمارستان‌ها، بانک‌ها یا منافع خارج از کشور آسیب نخواهند رساند.

چیِن گفت:

این دقیقاً همان چیزی است که در کشف سیمنتک مشخص شده است. در آینده، مقامات آمریکایی باید این احتمال را در نظر بگیرند که ابزار خودشان همانند بومرنگ روی اهداف آمریکایی و متحدانشان باز می‌گردند. حتی اگر گروه بوکیه پس از اتهامات وزارت دادگستری به 3 نفر از اعضایشان در سال 2017 به نتیجه می‌رسد؛ باز هم شاهد این مسئله بودیم که استفاده هدفمند و مجدد از ابزار آژانس در حملاتی در اروپا و آسیا در سپتامبر گذشته ادامه داشته است.

وی افزود:

آیا هنوز بوکیه فعالیت می‌کند یا آنها این ابزار را به گروه دیگری داده‌اند؟ این یک راز است. ظاهراً، استفاده از ابزارها همچنان ادامه دارد.

به گفته سخنگوی آژانس امنیت ملی، این سازمان هنوز نظر قطعی در مورد گزارش سیمنتک ارائه نکرده است.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.