about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

شناسایی گروه جدید هکری Hexane

کارشناسان امنیتی شرکت Dragos می‌گویند گروه جدیدی به نام Hexane شناسایی‌ کرده اند.

به گزارش کارگروه امنیت سایبربان؛ به‌تازگی کارشناسان امنیتی شرکت Dragos مدعی شدند گروه هکری جدیدی به نام Hexane شناسایی کرده‌اند که سیستم‌های کنترل شرکت‌های صنعتی، نفت و گاز و مخابرات را در خاورمیانه موردتهاجم سایبری قرار می‌دهد.

بر اساس ادعای شرکت امنیت سایبری دراگوس این گروه حفاظ تأسیسات را از طریق پیمانکاران معتمد با متضرر ساختن تجهیزات و نرم‌افزارها و شبکه‌های مخابراتی که توسط برخی تأسیسات به‌عنوان سامانه‌های کنترل خودکار پروسه‌های فنی مورداستفاده قرار می‌گیرند، دور می‌زند. اعضای این گروه فعالیت خود را از سال 2018 آغاز کرده و از اسناد آلوده برای نفوذ به شبکه استفاده می‌کنند. نیمه اول سال 2019  این گروه حملات خود را روی شرکت‌های نفت و گاز خاورمیانه خصوصاً کویت متمرکز کرده بودند. دراگوش همچنین مدعی شد گروه Hexane همچنین ارائه‌دهندگان خدمات مخابراتی را در کشورهای خاورمیانه، آفریقا و آسیای مرکزی موردتهاجم سایبری قرار داده است.

شرکت امنیت سایبری امریکایی نام برده در ادامه مدعی شد فعالیت‌های مخرب Hexan بسیار شبیه به حملات گروه‌های هکری (APT33)Magnallium  و Chrysene و Xenotime هستند، چراکه کلیه این گروه‌ها تأسیسات نفت و گاز را مورد هدف قرار می‌دهند و از متدهای مشابهی بهره می‌گیرند. گروه (APT33) حداقل طی 6 سال اخیر به جاسوسی سایبری مشغول بوده و از سال 2017 شرکت¬های بین‌المللی را در ایالات‌متحده، کره جنوبی و عربستان سعودی موردتهاجم قرار می دهد. نوک پیکان حملات این گروه به سمت هوافضا، انرژی و پتروشیمی گرفته‌شده است. به نظر می¬رسد این گروه به MuddyWater معروف است و یا با MuddyWater همکاری نزدیکی دارد.

این گروه در وهله نخست همیشه از حملات فیشینگ هدف‌دار (Spear Phishing) استفاده می¬کند، بدین‌صورت که به کارکنان شرکت های با مقاصد خاص (special purpose company) ایمیل هایی ارسال می گردد که آلوده به پیوست های مخرب بوده و به‌دقت طراحی و موضوع‌بندی شده اند. این پیوست معمولاً به فرمت HTA (HTML Application) بوده و حاوی جاوا یا وی بی اسکریپت (JS -VBScript) هستند. فیشینگ ازاین‌جهت است که این پیوست مخرب در ویندوز بدون هیچ کنترلی فعال می¬شود. این برنامه مخرب در مرورگر باز نمی شود و از طریق Microsoft HTML Application Host و سامانه‌های کتابخانه ای (system library)mshtml.dll.  راه اندازی می شود که درنتیجه کلیه تنظیمات امنیت مرورگر دیگر بی نتیجه می-شود.

گروه APT33 برای واقعی جلوه دادن ایمیل ها، تعدادی دامنه ثبت می کند که به اسامی شرکت های هواپیمایی عربستان سعودی و شرکای غربی آن‌ها در حوزه خدمات فنی شبیه‌سازی‌شده است که از میان آن‌ها می توان به آدرس های جعلی بوئینگ (Boeing)، نورثروپ گرومن (Northrop Grumman)، السلام ایرکرفت (Alsalam Aircraft) و Saudia Aerospace Engineering Industries و مؤسسات وابسته به آن‌ها اشاره نمود. شرکت¬های هواپیماییAirAsia, Thai Airways Flydubai и Etihad Airways نیز آماج حملات قرارگرفته‌اند.

گروه Chrysene شرکت‌ها و سازمان‌هایی را در آمریکای شمالی، اروپا و اسرائیل و عراق آماج حملات خود قرار داده و از بدافزارهای پیچیده هم برای تهاجم و هم جاسوسی استفاده می‌کند. در ماه ژوئن سال جاری گروه هکری Xenotime نیز شرکت‌های انرژی ایالات‌متحده و کشورهای آسیا و حوزه اقیانوس آرام را به لیست جامعه هدف خود افزود. این گروه از سال 2014 فعال بوده است، اگرچه سال 2017 پس از حمله به شرکت‌های نفت و گاز عربستان سعودی با استفاده از بدافزار صنعتی تریتون «Triton» - با نام Trisis و HatMan نیز شناخته می‌شود - که برای حمله به سیستم‌های امنیتی Schneider Electric Triconex اختصاص‌یافته‌اند، شناسایی‌شده است.

در همین‌ رابطه، شرکت امنیتی فایرآی (fireeye)، به‌تازگی با انتشار گزارشی مدعی شد که به شواهدی دست‌یافته که نشان می‌دهد، روسیه در توسعه و انتشار بدافزار صنعتی تریتون نقش داشته است. این شرکت از سرنخ‌های متفاوتی پرده‌برداری کرده است که مرتبط با یک آزمایشگاه دولتی با نام موسسه تحقیقات شیمی و مکانیک مسکو «CNIIHM» در روسیه است. به گفته فایرآی، ازآنجایی‌که امکان ایجاد یک بدافزار با چنین قابلیت‌هایی بدون داشتن دانش لازم درزمینه سیستم‌های کنترل صنعتی «ICS» امکان‌پذیر نیست، احتمال حضور موسسه CNIIHM به‌عنوان مشاور و فراهم‌کننده بسترهای توسعه بدافزار برای سازندگان آن وجود دارد.

سال گذشته نیز تیم کارشناسی Dragos گروه‌های مذکور را در لیست گروه‌هایی قرارداد که بیشترین خطر را برای سامانه‌های کنترل خودکار پروسه‌های فنی (automated control system) دارند.

تازه ترین ها
برنامه
1403/10/24 - 12:18- هوش مصنوعي

برنامه بریتانیا برای تصاحب منصب رهبری هوش مصنوعی

نخست‌وزیر بریتانیا، طرحی را برای تبدیل‌شدن بریتانیا به رهبر جهانی هوش مصنوعی ارائه خواهد کرد.

اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.