about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

بر اساس یک گزارش جدید، یک گروه هکری مشکوک تحت حمایت دولتی مستقر در چین از آسیب‌پذیری‌های روز صفر سوء استفاده کرده و بدافزارهای سفارشی را برای جاسوسی از سازمان‌های دفاعی، دولتی، فناوری و مخابراتی مستقر کرده است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، شرکت امنیت سایبری ماندیانت (Mandiant) می گوید که در سال‌های اخیر، ده‌ها مورد نفوذ را بررسی کرده است که در آن گروه‌های مرتبط با چین از این تکنیک‌ها برای سرقت اطلاعات کاربری و حفظ دسترسی طولانی‌مدت به دستگاه‌های قربانیان استفاده کرده‌اند.
یک گروه که توسط ماندیانت با نام یو ان سی 3886 (UNC3886) ردیابی شده است، در چندین حمله در اواسط سال 2022 مشاهده شده است که سیستم‌های امنیتی شبکه، فایروال‌ها و فناوری‌های مجازی‌سازی را هدف قرار می‌داده که رایانه‌ها را قادر می‌ساخته تا چندین سیستم عامل و برنامه را به طور همزمان اجرا کنند.
این گروه از درهای پشتی در سیستم های فورتینت (Fortinet) و وی ام ور (VMware) برای حمله به دستگاه های قربانیان استفاده می کند. چارلز کارماکال، مدیر ارشد فنی ماندیانت به خبرگزاری ریکورد (The Record) می گوید که محققان نزدیک به 10 قربانی را در صنایع دفاع، فناوری و مخابرات در ایالات متحده، اروپا و آسیا شناسایی کرده اند که تحت تأثیر این حملات قرار گرفته اند.
بر اساس تحقیقات مشترک ماندیانت و فورتینت، هکرها بدافزار خود را در چندین سیستم فورتینت مستقر کرده اند.
گروه هکری ابتدا به دستگاه مدیریت متمرکز فورتینت، یعنی فورتی منیجر (FortiManager) که از طریق اینترنت قابل دسترسی است، دسترسی پیدا کرده و سپس از آسیب‌پذیری روز صفر CVE-2022-41328 استفاده کرده است. این اشکال با شدت بالا در اوایل ماه مارس توسط فورتینت کشف و اصلاح شد. این آسیب پذیری به هکرها اجازه می‌داد کدهای مخرب را اجرا کرده و بارهای بدافزار را روی دستگاه‌های فایروال فورتی‌گیت اصلاح‌نشده اجرا کنند.
محققان این حمله را بر اساس انتخاب قربانی و استفاده از تکنیک‌ها و بدافزارهایی که قبلاً توسط هکرهای وابسته به چین استفاده می‌شد، ردیابی کرده اندند. گروه یو ان سی 3886 با یک چارچوب بدافزار جدید مرتبط است که توسط ماندیانت در سپتامبر 2022 فاش شده بود.
این بدافزار بر دستگاه‌های شبکه مانند وی ام ور ای اس اکس آی (VMware ESXi)، سرورهای وی سنتر لینوکس (Linux vCenter) و ماشین‌های مجازی ویندوز تأثیر می گذارد.
این دومین باگ فورتینت است که مشکوک به سوء استفاده توسط هکرهای مرتبط با چین است که این شرکت به طور مشترک با ماندیانت کشف کرده است. در ماه ژانویه، ماندیانت درباره حمله دیگری که نرم افزار فایروال فورتینت را هدف قرار می داد، هشدار داد و آن را به یک گروه چینی غیر مرتبط با یو ان سی 3886 نسبت داد.
ماندیانت، یو ان سی 3886 را یک گروه جاسوسی سایبری پیشرفته با قابلیت‌های منحصربه‌فرد می نامد. به گفته برد اسلیباگ، مشاور اصلی ماندیانت، در حمله اخیر، این گروه از تکنیک های مختلفی برای جلوگیری از شناسایی استفاده می کند.
به عنوان مثال، آنها یک فایل سیستمی واقعی را دستکاری کرده اند تا بررسی های تأیید امضای دیجیتال را در هنگام راه اندازی سیستم غیرفعال کنند. اسلایباگ به ریکورد می گوید، آنها همچنین خدمات ثبت و فایل های سابقه را خاموش کرده اند و ورودی های گزارش مرتبط با فعالیت خود را به طور انتخابی پاک کرده اند.
این شرکت می گوید که فعالیت اخیر آنها آسیب پذیری سیستم های در معرض اینترنت مانند فایروال ها، دستگاه های هوشمند و فناوری های وی پی ان را که از نرم افزار امنیتی تشخیص و پاسخ نقطه پایانی (EDR) در برابر حملات سایبری پشتیبانی نمی کنند، برجسته می کند.
ماندیانت در گزارش سپتامبر خود می نویسد:

از آنجایی که راه حل‌های تشخیص و پاسخ نقطه پایانی، کارایی تشخیص بدافزار را در سیستم‌های ویندوز بهبود می‌بخشد، برخی از عوامل تهدید تحت حمایت دولت به سمت توسعه و استقرار بدافزار روی سیستم‌هایی رفته‌اند که عموماً از تشخیص و پاسخ نقطه پایانی پشتیبانی نمی‌کنند.

به گفته ماندیانت، بررسی چنین حوادثی سخت تر است، زیرا بسیاری از دستگاه های شبکه ابزاری برای تشخیص تغییرات ایجاد شده در سیستم عامل در حین کار ندارند. برای به دست آوردن شواهد، محققان ممکن است نیاز داشته باشند که از سازنده برای جمع آوری تصاویر سیستم کمک بخواهند.
در حالی که تکنیک مورد استفاده توسط یو ان سی 3886 نیازمند سطح عمیق تری از درک نحوه عملکرد دستگاه های شبکه است، ماندیانت پیش بینی می کند که سایر عوامل تهدید سعی خواهند کرد ابزارهای مشابهی برای حملات آینده بسازند.
 

منبع:

تازه ترین ها
برنامه
1403/10/24 - 21:25- آسیا

برنامه دولت چین برای نظارت بر پلتفرم‌های آنلاین

دولت چین برای نظارت بر پلتفرم‌های آنلاین و تجارت الکترونیک برنامه‌ریزی می‌کند.

درخواست
1403/10/24 - 19:24- هوش مصنوعي

درخواست شرکت اوپن اِی آی از ایالات متحده

شرکت اوپن اِی آی از ایالات متحده می‌خواهد که بودجه هوش مصنوعی را در اولویت قرار دهد.

تشدید
1403/10/24 - 18:28- آسیا

تشدید تمرکز شرکت‌های استرالیایی بر بیمه سایبری

به گفته کارشناسان، شرکت‌های بیشتری در استرالیا نسبت به قبل به دنبال بیمه سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.