about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

اخیرا یک گروه هکری به نام «ChamelGang» .که پیش از این ناشناخته بود، حملاتی را به مجتمع سوخت و انرژی و صنعت هوانوردی روسیه انجام داده است

به گزارش کارگروه بین الملل سایبربان؛مرکز روسی «Positive Technologies» در اوخر ماه سپتامبر 2021، از شناسایی یک گروه هکری جدید که پیش از این ناشناخته بود و اکنون با نام «ChamelGang» شناخته می‌شود، خبر داد.

این مرکز اعلام کرد، این گروه، روی سرقت اطلاعات سرورهای دولتی از کشورهایی مانند آمریکا، هند، نپال، تایوان، ژاپن و روسیه تمرکز کرده است. یکی از آخرین عملیات این گروه، حمله به مجتمع سوخت و انرژی و صنعت هوانوردی روسیه است.

مدل حمله

این گروه، از دامین های فشینگ و مخفی کردن بدافزار و زیرساخت‌های شبکه استفاده می‌کرد. برای مثال، دامین هایی را برمی‌گزید که از نام برندهای بزرگ فناوری مانند مایکروسافت، ترند میکرو، مک آفی، آی.بی.ام تقلید می‌کرد.

این گروه با قرار دادن SSL در سرورها، خود را قانونی نشان می‌داد. بخش صنعتی مذکور در روسیه، از سرویس اپلیکیشن پلتفرم «JBoss Enterprise Application » (متعلق به شرکت Redhat) و نسخه آسیب پذیر آن استفاده می‌کرد.

هکرها با استفاده از آسیب‌پذیری شناسه «CVE-2017-12149» موفق به اجرای فرمان‌های از راه دور شدند. آن‌ها پس از دو هفته توانستند، شرکت مادر را نیز هدف قرار بدهند.

مهاجمان رمز عبور ادمین لوکال را در یکی از سرورها در یک بخش مجزا (ایزوله) به دست آوردند و از طریق پروتکل دسکتاپ از راه دور (RDP) به شبکه نفوذ کردند. مهاجمان به مدت سه ماه در شبکه، به شکل ناشناس ماندند.

آن‌ها توانستند پس از این، کنترل بیشتر شبکه از جمله سرورها و گره‌های حیاتی در بخش‌های مختلف را به دست آوردند. تحقیقات نشان می‌دهد که گروه فوق، به‌طور خاص به دنبال داده‌ها بوده و موفق به سرقت آن‌ها نیز شده است.

همچنین هکرها توانستند از آسیب‌پذیری مایکروسافت چنج با شناسه‌های «CVE-2021-34473»،«CVE-2021-34523» و «CVE-2021-31207» استفاده کنند.

هکرها پس از دسترسی به سرورهای ایمیل شرکت مذکور، از درب پشتی استفاده کردند که آنتی ویروس‌ها نیز توانایی شناسایی آن را نداشتند. آن‌ها حدود هشت روز داخل زیرساخت سازمان بودند.

یکی از ویژگی‌های این گروه، استفاده از بدافزارهای جدید بهنام‌های «ProxyT»، «BeaconLoader» و «DoorMe» بود. در این حمله از درب پشتی موسوم به «UNIX» استفاده می‌شد.

به‌علاوه با استفاده از تکنیک هایجک DLL به همراه سرویس «DistributedTransaction Control» برای حضور و تشدید بیشتر حمله استفاده می‌کردند. این هکرها از برنامه آلوده«Cobalt Strike Beacon» برای کمک به‌فرمان های اضافی استفاده می‌کردند.

در این حمله از برخی دیگر از برنامه‌های آلوده مانند Tiny Shell و FRP استفاده شد. محققان می‌گویند، این گروه پس از دسترسی موفق به داده‌ها، آن‌ها را در وب سرورهای شبکه‌های قربانی قرار داد تا بعداً با استفاده از برنامه Wget دانلود کند.

هکرها در این عملیات، با استفاده از BeaconLoader، تلاش می‌کردند تا وارد شبکه و گره‌های آلوده شوند.

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.