about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

تریتون دومین قربانی خود را گرفت

محققان فایرآی اعلام کردند: بدافزار تریتون -که با هدف حمله به سامانه‌های کنترل صنعتی طراحی شده بود- به تازگی قربانی جدیدی گرفته است.

به گزارش کارگروه حملات سایبری سایبربان؛ بدافزار تریتون (Triton) در سال 2017، به شرکت نفت و گاز پترو رابغ، از زیرساخت‌های پتروشیمی عربستان سعودی حمله کرده بود.

محققان شرکت فایرآی (Fire Eye)، در زمان برگزاری اجلاس تحلیل امنیتی کسپراسکی 2019 (SAS 2019) اعلام کردند که این بدافزار -که با نام تریسیس (Trisis) نیز شناخته می‌شود- دومین قربانی خود را گرفته است. تحلیلگران شرح دادند که سامانه‌ی کنترل صنعتی (ICS) مورد حمله واقع شده، در آسیای غربی قرار دارد؛ اما از ذکر کردن نام شرکت قربانی خودداری کردند. آن‌ها همچنین ادعا می‌کنند؛ مدارکی در اختیار دارند که ثابت می‌کند مهاجمان، هکرهای وابسته به دولت روسیه هستند.

تریتون به کنترل‌های سامانه‌های تجهیزات امنیتی (SIS) حمله می‌کند. یک مجموعه از کنترل‌های سخت‌افزاری و نرم‌افزاری که در سامانه‌های پردازش بحران به کار گرفته می‌شود. این ابزارها، در زمان وقوع حوادثی مانند: آتش‌سوزی و انفجار، به منظور جلوگیری از آسیب رسیدن به تأسیسات و خطرات جانی، سامانه‌ها را خاموش و مجموعه عملیات‌ را متوقف می‌کنند.

تریسیس در حمله اول، ابزارهای تریکانکس (Triconex) تولیدشده توسط شرکت اشنایدر الکتریک (Schneider Electric) را مورد حمله قرار داده بود. در این تهاجم، تریتون خود را به عنوان یک برنامه‌ی کاربردی قانونی معرفی می‌کرد که برای خواندن لاگ‌های سامانه از آن استفاده می‌شود. به نظر می‌رسد این بدافزار، با غیرفعال کردن راه‌کارهای ایمنی، امکان انجام دادن حملات فیزیکی به زیرساخت‌ها را فراهم می‌کند. حتی ممکن است درصورت موفقیت، آسیب جانی در پیش باشد. این نرم‌افزار مخرب، با خاموش کردن فرآیند تریکانکس، در حالت‌های امن قادر بود در رشته عملیات‌ و خدمات آن شرکت، اختلال ایجاد کند.

از نظر کارشناسان، توانایی تریتون برای ایجاد آسیب‌های فیزیکی به زیرساخت‌ها، آن را تبدیل به رقیبی برای استاکس نت و اینداسترویر (Industroyer) کرده است که به ترتیب، به تأسیسات هسته‌ای ایران و شبکه برق اوکراین حمله کرده بودند.

مهاجمان در حمله‌ی دوم، بدافزار خود را اصلاح کردند و از حدود یک سال قبل، به شبکه‌ی ایستگاه کاری مهندسی هدف خود نفوذ نمودند. هکرها در طول این دوره، با اولویت‌بندی امنیت عملیات، از شناسایی شدن خود، جلوگیری به عمل آورده بودند.

بازیگران تریتون، به منظور نفوذ به سامانه کنترل صنعتی، از یک الگوی رایج بهره می‌گیرند. این روش، جابه‌جایی از فناوری یک شرکت به شبکه‌های فناوری عملیاتی (OT)، به واسطه سامانه‌های در دسترس هر 2 محیط است. تجزیه‌وتحلیل فایرآی نشان می‌دهد که در حمله‌ی دوم، پس از نفوذ اولیه به شبکه شرکت، هکرها روی دسترسی به بستر فناوری عملیاتی تمرکز کردند. این افراد، از تعداد فراوانی ابزارهای سفارشی سازی شده، بهره گرفته بودند که در گذشته مشاهده نشده بود.

تعدادی از ابزارهای سفارشی‌سازی شده بالا، با تمرکز روی آنتی‌ویروس‌ها، سعی در پنهان‌سازی تریتون داشتند. همچنین تعدادی از ابزارهای سفارشی‌سازی شده و رایج مورد بهره‌برداری قرار گرفته، با نام‌های «SecHack» و «Mimikatz»، وظیفه سرقت اعتبارنامه‌ها را برعهده داشته، یک خروجی تقریباً مشابه را ارائه می‌دهند.

محققان فایرآی، در زمان تحقیقات متوجه شدند که تعدادی از ابزارهای مورد استفاده در تریتون، از سال 2014 درحال تکامل بوده‌اند.

فایرآی اشاره کرد که مهاجمان از اجرای فعالیت‌های جاسوسی آشکار مانند استفاده از کی لاگر، ابزار گرفتن اسکرین شات، تشخیص محل فایل‌ها، یا فیلتر کردن حجم عظیم داده‌ها خودداری کرده‌اند. در مقابل، بیشتر ابزارها، روی شناسایی شبکه، تحرکات جانبی و حفظ حضور در محیط هدف، تمرکز داشتند.

مهاجم به سامانه کنترل توزیع شده (DCS) دسترسی پیدا و حضور خود را در آن تثبیت می‌کند. آن‌ها از این دسترسی، برای یادگیری فرآیندهای عملیاتی، سرقت داده‌های حساس فیلتر نشده، یا دست‌کاری اطلاعات بهره نمی‌گیرند؛ بلکه به منظور دستیابی به سامانه‌های تجهیزات امنیتی، از آن استفاده می‌کنند. از این لحظه به بعد، هکر با استفاده از چارچوب حمله تریتون، روی بارگذاری درب پشتی متمرکز می‌‌گردد.

پژوهشگران از بیان این که شدت آسیب در تهاجم دوم چقدر است، خودداری کردند.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.