about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققان دریافته اند که یک حادثه امنیت سایبری در یک بیمارستان اروپایی، گسترش کنترل نشده بدافزار توسط هکرهای مرتبط با ارتش چین را نشان می دهد.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، کارشناسان شرکت امنیت سایبری چک پوینت (Check Point) درباره حادثه‌ای که در اوایل سال جاری در بیمارستانی که به طور ناخواسته تحت تأثیر یک بدافزار که به شبکه مؤسسه مراقبت‌های بهداشتی معرفی شده بود، سخن می گویند.

محققان چک پوینت، یک درایو یو اس بی آلوده را به کامارو دراگون (Camaro Dragon) ردیابی کرده اند؛ یک عامل تهدید جاسوسی مستقر در چین که فعالیت‌هایش بر دولت‌ها و موسسات آسیای جنوب شرقی متمرکز است.

سرگئی شیکویچ، مدیر گروه اطلاعات تهدید در چک پوینت ریسرچ، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) می گوید:

این مورد برای ما برجسته بود؛ زیرا ما شاهد انتشار غیرقابل کنترل یک عامل تهدید جاسوسی شناخته شده چینی از طریق دستگاه های یو اس بی بودیم.
تحقیقات ما فاش می کند که اگرچه منشأ آن در آسیای جنوب شرقی است، اما در حال حاضر این آلودگی در مناطق مختلف در سراسر جهان شناسایی شده است. این موضوع نگران‌کننده بود؛ زیرا یکی از اهداف اصلی این عامل مخرب احتمالاً نفوذ به شبکه‌های ارتباطی بخش‌بندی شده یا محدود با استفاده از این روش است.

پاسخ دهندگان حادثه متوجه می شوند که یکی از کارمندان بیمارستان در کنفرانسی در آسیا شرکت کرده و با یکی دیگر از شرکت کنندگان سخنرانی انجام داده است.

لپ‌تاپ آن شخص به بدافزار ویسپ رایدر (WispRider) آلوده بوده است؛ یک بدافزار قدرتمند که نه تنها می‌تواند آنتی‌ویروس را دور بزند و درهای پشتی را در سیستم ایجاد کند، بلکه خود را به درایوهای جداشدنی تازه متصل نیز گسترش می‌دهد.

هنگامی که کارمند بیمارستان یو اس بی خود را با شخصی که با او قرار بر ارائه داشته به اشتراک می گذارد، یو اس بی آلوده می شود.

کارمند به بیمارستان خود در اروپا باز می گردد، یو اس بی را وصل می کند و بدافزار را به سیستم کامپیوتری بیمارستان منتقل می کند.

محققان نسبت به توانایی این بدافزار برای انتشار خودکار و غیرقابل کنترل در چندین دستگاه، ابراز نگرانی می کنند.

آنها می گویند:

این رویکرد نه تنها نفوذ به سیستم‌های بالقوه ایزوله را امکان‌پذیر می‌سازد، بلکه دسترسی به مجموعه وسیعی از موجودیت‌ها، حتی آن‌هایی را که هدف اصلی نیستند را اعطا کرده و حفظ می‌کند.

گروه ای پی تی (APT) کامارو دراگون (Camaro Dragon) به استفاده از دستگاه‌های یو اس بی به عنوان روشی برای آلوده کردن سیستم‌های هدفمند ادامه داده و به طور موثر این تکنیک را با سایر تاکتیک‌های شناخته شده ترکیب می‌کند.

این گروه که توسط محققان با نام‌های پاندای موستانگ (Mustang Panda) و لومینوسموس (LuminousMoth) نیز شناخته می‌شود، مدت‌هاست که متهم به استفاده از درایوهای یو اس بی آلوده به عنوان راهی برای انجام حملات خود، به‌ویژه علیه دولت‌های جنوب شرقی آسیا و آفریقا شده است.

گابور ساپانوس، مدیر تحقیقات تهدید در سوفوس (Sophos) می گوید که محققان دریافته اند که سازمان‌های دولتی در سراسر آسیای جنوب شرقی در نوامبر گذشته با درایوهای یو اس بی که دارای بدافزار پلاگ اکس (PlugX) بوده اند (ابزار مخربی که در سال 2008 توسط پاندای موستانگ ساخته شده است)، هدف قرار گرفته اند.

این کمپین سازمان های دولتی در مغولستان، پاپوآ گینه نو، غنا، زیمبابوه و نیجریه را هدف قرار داده است.

طبق یک پست در وبلاگ ماندیانت (Mandiant) در ماه نوامبر، یک کمپین یو اس بی چینی دیگر نیز در آسیای جنوب شرقی احتمالاً از سپتامبر 2021 آغاز شده است.

چک پوینت می گوید که نسخه بدافزار ویسپ رایدر که در این حمله دیده اند، با عملکردهای درب پشتی بهتر و تاکتیک‌های انتشار بهتر، بهبود یافته است.

این حادثه، نیاز فوری سازمان‌ها به هوشیاری و برداشتن گام‌هایی برای حفاظت از دارایی‌های خود را نشان می‌دهد.

محققان پیشنهاد می کنند که سازمان‌ها از استفاده از درایوهای ناآشنا در دستگاه‌های شرکتی، از جمله ممنوعیت کامل استفاده از آن‌ها، به استثنای مواردی که از منابع قابل اعتماد تهیه شده و برای بدافزار یا راه‌حل‌های جایگزین مانند ذخیره‌سازی‌های ابری یا پلت‌فرم‌های اشتراک‌گذاری فایل رمزگذاری‌شده اسکن شده باشند، خودداری کنند.

پاندای موستانگ قبلا متهم به هدف قرار دادن نخست وزیران و رهبران جنوب شرق آسیا، از جمله میانمار و همچنین سازمان اطلاعات اندونزی و حتی دولت روسیه و نیز مخابرات در سراسر جهان شده بود.

این گروه طی چندین سال از فریب های مرتبط با کووید-19 و حمله روسیه به اوکراین برای انتشار بدافزارهایی مانند پلاگ اکس استفاده کرده است.

گزارشی از رویترز نشان می دهد که پاندای موستانگ به سرقت اطلاعات از سیستم‌های فناوری اطلاعات اتحادیه آفریقا متهم شده است و تا جایی پیشروی کرده است که به نظارت بر تغذیه دوربین‌های امنیتی رسیده است.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.