about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته شرکت امنیت سایبری کسپرسکی، گروه هکری «APT» حملات سایبری هدفمندی را به زیرساخت‌های صنعتی ۴ کشور ترتیب دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ در ماه ژانویه 2022، کارشناس «ICS CERT» شرکت امنیت سایبری کسپرسکی (Kaspersky) موجی از حملات هدفمند علیه شرکت‌های مجتمع صنعتی نظامی و مؤسسات عمومی را در چندین کشور شناسایی کردند. محققان ادعا کردند :

«در جریان تحقیقات خود، توانستیم بیش از ده‌ها سازمان مورد حمله را شناسایی کنیم. این حمله کارخانه‌های صنعتی، دفاتر طراحی و مؤسسات تحقیقاتی، سازمان‌های دولتی، وزارتخانه‌ها و ادارات را در چندین کشور اروپای شرقی (بلاروس، روسیه و اوکراین) و همچنین افغانستان هدف قرار داد.»

به گفته کارشناسان، مهاجمان توانستند به ده‌ها شرکت نفوذ کنند و حتی زیرساخت‌های فناوری اطلاعات برخی را ربودند و کنترل سیستم‌های مورد استفاده برای مدیریت راه‌حل‌های امنیتی را در دست گرفتند.

تجزیه و تحلیل اطلاعات به دست آمده در حین بررسی حوادث نشان می‌دهد که جاسوسی سایبری هدف این سری از حملات بوده است.

نفوذ اولیه

مهاجمان با استفاده از ایمیل‌های فیشینگ که با دقت ساخته شده‌اند، به شبکه سازمانی نفوذ کردند، برخی از آنها از اطلاعاتی استفاده می‌کنند که مختص سازمان مورد حمله است و در دسترس عموم نیست. این آمار نشان می‌دهد که مهاجمان کارهای مقدماتی را از قبل انجام داده‌اند؛ آنها ممکن است اطلاعات را در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها یا افراد مرتبط با سازمان قربانی به دست آورده باشند.

اسناد مایکروسافت ورد پیوست شده به ایمیل‌های فیشینگ حاوی کد مخربی بود که از آسیب‌پذیری «CVE-2017-11882» سوءاستفاده می‌کرد. این آسیب‌پذیری مهاجم را قادر می‌سازد تا کد دلخواه، در حملات مورد تجزیه و تحلیل، ماژول اصلی بدافزار «PortDoor»، را بدون هیچ گونه فعالیت اضافی کاربر اجرا کند.

یک سری از حملات قبلی که در آن بدافزار PortDoor نیز استفاده شده بود، به‌وسیله کارشناسان «Cybereason» توضیح داده شد. نسخه جدیدی از PortDoor در طول تحقیقات کسپرسکی شناسایی شد.

PortDoor پس از راه‌اندازی، اطلاعات کلی سیستم آلوده را جمع‌آوری و آن را به سرور کنترل و فرماندهی بدافزار (CnC) ارسال می‌کند. در مواردی که یک سیستم آلوده مورد توجه مهاجمان باشد، آنها از عملکرد PortDoor برای کنترل سیستم از راه دور و نصب بدافزار اضافی استفاده می‌کنند.

بدافزار اضافی

مهاجمان از 5 درب پشتی مختلف به طور همزمان، احتمالاً برای راه‌اندازی کانال‌های ارتباطی اضافی با سیستم‌های آلوده، در صورتی که یکی از برنامه‌های مخرب شناسایی و به‌وسیله یک راه‌حل امنیتی حذف شود، استفاده کردند. درهای پشتی مورد استفاده عملکرد گسترده‌ای را برای کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه ارائه می‌دهند.

از 6 درب پشتی شناسایی شده روی سیستم‌های آلوده، 5 مورد شامل PortDoor، «nccTrojan»، «Logtu»، «Cotx» و «DNSep» قبلاً در حملاتی که سایر محققان به «APT TA428» نسبت داده‌اند، استفاده شده‌اند. درب پشتی ششم جدید است و در حملات دیگر مشاهده نشده است.

حرکت جانبی

پس از به دست آوردن جای پایی در سیستم اولیه، مهاجمان تلاش می‌کنند تا بدافزار را به سایر رایانه‌های موجود در شبکه سازمانی گسترش دهند. مهاجمان برای دسترسی به آن رایانه‌ها از نتایج اسکن شبکه و همچنین اعتبار کاربری که قبلاً به سرقت رفته‌اند استفاده می‌کنند.

کارشناسان کسپرسکی براین باورند که ابزار هک «Ladon»، که در چین محبوبیت دارد، به عنوان ابزار اصلی حرکت جانبی استفاده می‌شود؛ این اسکن شبکه، جستجوی آسیب‌پذیری و بهره‌برداری، حمله رمز عبور و سایر عملکردها را ترکیب می‌کند. مهاجمان همچنین به طور گسترده از ابزارهای استاندارد استفاده می کنند که بخشی از سیستم عامل مایکروسافت ویندوز است.

مرحله آخر حمله سایبری شامل ربودن کنترلر دامنه و به دست آوردن کنترل کامل بر تمام ایستگاه‌های کاری و سرورهای سازمان است.

مهاجمان برای جلوگیری از شناسایی بدافزار از سوی نرم‌افزارهای امنیتی، از روش‌های حفره‌ای و «DLL» به طور گسترده در این حمله استفاده کردند.

سرقت اطلاعات

بنابر ادعای محققان، مهاجمان پس از به دست آوردن امتیازات سرپرست دامنه، اسناد و فایل‌های دیگری حاوی داده‌های حساس سازمان مورد حمله را به سرورهای آنها که در کشورهای مختلف میزبانی می‌شوند، جستجو و از آنها استخراج کردند. این سرورها به عنوان سرورهای فرماندهی و کنترل مرحله اول نیز مورد استفاده قرار گرفتند.

مهاجمان فایل‌های دزدیده شده را در آرشیوهای زیپ (ZIP) رمزگذاری و محافظت شده با رمز عبور فشرده کردند. پس از دریافت داده‌های جمع‌آوری شده، سرورهای کنترل و فرماندهی مرحله یک، آرشیوهای دریافتی را به سرور مرحله دوم واقع در چین ارسال کردند.

پشتیبانان حملات سایبری

محققان معتقدند که همپوشانی‌های قابل توجهی در تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTPs) با فعالیت APT TA428 مشاهده شده است.

این تحقیق بدافزارها و سرورهای کنترل و فرماندهی را شناسایی کرد که قبلاً در حملات نسبت داده شده به گروه TA428 APT استفاده می‌شدند.

برخی شواهد غیرمستقیم نیز از نتیجه‌گیری کسپرسکی حمایت می‌کنند.

محققان این شرکت امنیت سایبری تصریح کردند :

«ما معتقدیم که مجموعه حملات شناسایی شده به احتمال زیاد توسعه یک کمپین شناخته شده است که در تحقیقات Cybereason، «DrWeb» و «NTTSecurity» شرح داده شده و با درجه بالایی از اطمینان به فعالیت APT TA428 نسبت داده شده است.»

نتیجهگیری

یافته‌های تحقیق ما نشان می‌دهد که اسپیر فیشینگ یکی از مرتبط‌ترین تهدیدها برای شرکت‌های صنعتی و مؤسسات عمومی است. در جریان حمله، مهاجمان عمدتاً از بدافزارهای پشتی شناخته شده و همچنین تکنیک‌ها و روش‌های استاندارد حرکت جانبی استفاده کردند که برای فرار از شناسایی به‌وسیله راه‌حل‌های امنیتی طراحی شده‌اند.

سری حملات شناسایی شده، اولین مورد در کمپین نیست. با وجود موفقیت مهاجمان، محققان اعتقاد دارند که احتمال وقوع مجدد حملات مشابه در آینده بسیار زیاد است. آنها اظهار داشتند :

«مؤسسات صنعتی و مؤسسات عمومی باید کارهای زیادی برای خنثی کردن موفقیتآمیز چنین حملاتی انجام دهند. ما هنوز تحقیقات خود را به پایان نرسانده‌ایم و به محض ظاهر شدن، اطلاعات مربوط به یافته‌های جدید را منتشر خواهیم کرد.»

منبع:

تازه ترین ها
درخواست
1403/10/24 - 19:24- هوش مصنوعي

درخواست شرکت اوپن اِی آی از ایالات متحده

شرکت اوپن اِی آی از ایالات متحده می‌خواهد که بودجه هوش مصنوعی را در اولویت قرار دهد.

تشدید
1403/10/24 - 18:28- آسیا

تشدید تمرکز شرکت‌های استرالیایی بر بیمه سایبری

به گفته کارشناسان، شرکت‌های بیشتری در استرالیا نسبت به قبل به دنبال بیمه سایبری هستند.

دان
1403/10/24 - 18:26- آمریکا

دان بیکن: بازدارندگی سایبری با چاشنی تهاجم علیه چین

نماینده دان بیکن، رئیس کمیته فرعی سایبری و نوآوری در کمیته خدمات مسلح مجلس نمایندگان آمریکا، در مصاحبه‌ای اهداف و دیدگاه‌های خود را درباره امنیت سایبری، نوآوری دفاعی و آینده فرماندهی سایبری ایالات متحده تشریح کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.