about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

مجرمان سایبری و یک گروه هکری تحت حمایت دولت از اوت 2022 تا ژانویه 2023 به سیستم های یک سازمان فدرال غیرنظامی شعبه اجرایی غیرنظامی دسترسی داشته اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، در گزارشی که روز چهارشنبه توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، اف بی آی و سایر آژانس‌ها منتشر شد، مقامات گفته اند که هکرها از چندین آسیب‌پذیری استفاده کرده‌اند که بر محصولات توسعه‌دهنده نرم‌افزار بلغاری پراگرس تلریک (Progress Telerik) تأثیر می‌گذارد.
هکرها عمدتاً از CVE-2019-18935 سوء استفاده کرده اند؛ آسیب‌پذیری که چندین آژانس امنیت سایبری در سراسر جهان آن را به عنوان یکی از آسیب‌پذیرترین نقص‌های امنیتی در سال‌های 2020 و 2021 رتبه‌بندی می کنند.
این آسیب‌پذیری عمدتاً توسط یک گروه تهدید مداوم پیشرفته به نام پریینگ منتیس (Praying Mantis) که محققان استرالیایی ادعا کرده‌اند در چین مستقر است، استفاده شده است. در گزارشی که روز چهارشنبه منتشر شد، نامی از این گروه ذکر نشده است.
آژانس امنیت سایبری و امنیت زیرساخت یک الگوی حمله مشابه با نمونه‌ای را که توسط سینجیا (Syngia) و چندین شرکت امنیت سایبری دیگر در سال 2021 برجسته شده بود، توصیف می کند. آژانس می گوید که این آسیب‌پذیری بر تمام نسخه‌های نرم‌افزار پراگرس تلریک که قبل از سال 2020 ساخته شده بودند تأثیر خواهد گذاشت و به مهاجمان پایگاهی در وب سرور خدمات اطلاعات اینترنتی مایکروسافت (IIS) آژانس می‌دهد که برای میزبانی مطالب آنلاین استفاده می شود.
آژانس می گوید:

این اکسپلویت که منجر به دسترسی تعاملی با وب سرور می شود، عاملان تهدید را قادر خواهد ساخت تا با موفقیت کد راه دور را بر روی وب سرور آسیب پذیر اجرا کنند.

این آژانس توضیح می دهد که اسکنر آسیب پذیری آن نتوانست مشکل را تشخیص دهد زیرا ابزار پراگرس تلریک در ناحیه ای از سیستم نصب شده بود که آنها اسکن نخواهند کرد.
آژانس امنیت سایبری و امنیت زیرساخت در ادامه می افزاید که این ممکن است برای بسیاری از نصب‌های نرم‌افزاری صادق باشد، زیرا مسیرهای فایل بسته به سازمان و روش نصب متفاوت خواهد بود.
نسخه ای از ابزار پراگرس تلریک که مورد سوء استفاده قرار گرفت، چندین آسیب پذیری دیگر نیز دارد که توسط هکرها استفاده شده است، از جمله CVE-2017-11357، CVE-2017-11317 و CVE-2017-9248.
آژانس امنیت سایبری و امنیت زیرساخت توضیح می دهد که آسیب‌پذیری اصلی در ارتباط با CVE-2017-11357 یا CVE-2017-11317 مورد سوء استفاده قرار گرفته است؛ آسیب‌پذیری‌هایی که در نسخه‌های قدیمی‌تر و بروز نشده ی  تلریک که بین سال‌های 2007 و 2017 منتشر شده‌اند، وجود دارد.
همچنین در ادامه خاطرنشان می کند که هیچ مدرکی برای تأیید قطعی اینکه آیا CVE-2017-11357 یا CVE-2017-11317 در این حملات دخیل بوده اند، وجود ندارد.
علاوه بر گروه هکری تحت حمایت دولت که از این آسیب‌پذیری استفاده کرده است، یک عامل مجرم سایبری دیگر به نام گروه اکس ای (XE) نیز مشاهده شده است که فعالیت‌های شناسایی و اسکن را از طریق این باگ انجام می‌داده است.
شرکت امنیت سایبری والکسیتی (Volexity) در سال 2021 گفته بود که این گروه در ویتنام مستقر است و از طریق مصالحه با محصولات پراگرس تلریک نام خود را به دست آورده است. آنها حملات اسکیمینگ کارت اعتباری را علیه مسافرت ها، رستوران ها و وب سایت های غیرانتفاعی انجام می داده اند.
عملیات اسکیمینگ کارت اعتباری گروه اکس ای حداقل از اوایل سال 2020 با استفاده از یک مجموعه نسبتاً محدود زیرساخت تا کنون ادامه داشته است. این شرکت می‌گوید که مهاجم در درجه اول محیط‌های خدمات اطلاعات اینترنتی را به خطر انداخته و از دسترسی آنها برای استقرار کد جاوا اسکریپت اسکیمینگ کارت اعتباری در وب‌سایت‌های آسیب‌دیده استفاده می‌کند.
آژانس امنیت سایبری و امنیت زیرساخت خاطرنشان می کند که عوامل از بدافزار برای حذف فایل‌هایی استفاده کرده اند که انجام تجزیه و تحلیل پلیسی پس از این واقعیت را دشوار خواهد ‌کرد. اما آنها تأیید می کنند که هیچ مدرکی دال بر افزایش امتیازات یا حرکت جانبی هکرها در شبکه وجود ندارد.
آژانس امنیت سایبری و امنیت زیرساخت به درخواست‌ها برای اظهارنظر درباره سرقت داده‌ها در جریان این حادثه پاسخی نداد. به گفته این آژانس، گروه تحلیل تهدیدات گوگل (TAG) به آژانس ها در ارائه برخی از گزارش ها کمک کرده است.
آژانس امنیت سایبری و امنیت زیرساخت، اف بی آی و مرکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات چند ایالتی، توصیه می کنند که سازمان ها از قابلیت جمع آوری و نظارت متمرکز گزارش ها و همچنین پیاده سازی یا افزایش ثبت و نگهداری داده های پلیسی استفاده کنند. سیاست‌های نگهداری طولانی‌تر در دسترس بودن داده‌ها را برای تجزیه و تحلیل بهبود خواهد ‌بخشید و به شناسایی کامل دامنه حادثه کمک خواهد کرد.
 

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.