about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

 امروزه بسیاری از متخصصان امنیتی، دارک وب یا وب تاریک را با برخی افشا‌ها مانند اعتبارنامه‌های لو رفته از استفاده مجدد از رمز عبور کارمندان، مرتبط می‌دانند.

این یک تهدید به حساب می‌آید؛ در 6 سال گذشته، پلتفرم فلیر (Flare) بیش از 12 میلیارد اعتبار لو رفته را مشخص کرد. دارک وب همراه با انواع جرایم سایبری به سرعت در حال رشد است. ارزش نظارت بر آن نیز همین منوال را طی می‌کند.

اریک کلِی (Eric Clay)، متخصص ریسک حاکمیت و انطباق، تجزیه و تحلیل داده‌ها و تحقیقات امنیتی و معاون بازاریابی در فلیر، ارائه دهنده راه‌حل نرم‌افزار به عنوان سرویس (SaaS) مدیریت مواجهه با تهدید، دراین خصوص مقاله‌ای نوشته که به شرح زیر است : 

اکوسیستم جرایم سایبری اکنون نه تنها شامل پلتفرم‌های ارتباطی خصوصی مانند «I2P» و «Tor» می‌شود، بلکه به وب‌سایت‌های شفاف و کانال‌های تلگرام نیز دسترسی دارد.

نظارت بر وب تاریک 

ارزش ملموسی در نظارت بر تاریک وب برای خطرات احتمالی وجود دارد. در ادامه برخی تهدیدات احتمالی که ممکن است با آنها روبرو شوید، آورده شده است.

بدافزار «Infostealer»

لاگ‌های سرقت‌کننده با دسترسی شرکتی احتمالاً یکی از مهم‌ترین عوامل برای نقض داده‌ها و حملات باج‌افزار امروزی هستند.

انواع Infostealer مانند «RedLine»، راکون (Raccoon)، ویدار (Vidar)، تیتان (Titan) و آرورا (Aurora) رایانه‌ها را آلوده، سپس اثر انگشت مرورگر حاوی تمام رمزهای عبور ذخیره‌شده در مرورگر را استخراج می‌کنند. سپس عوامل تهدید نتایج را در بازارهای دارک وب یا کانال‌های تلگرام می فروشند.

این گزارش‌ها سپس برای حملات تصاحب حساب، سرقت ارزهای دیجیتال یا به عنوان دسترسی اولیه برای حملات باج‌افزار استفاده می‌شوند. Flare بیش از 20 میلیون گزارش سرقت اطلاعات را رصد کرده و در حال اضافه کردن یک میلیون گزارش جدید در ماه است که بسیاری از آنها حاوی اعتبارنامه به چندین برنامه شرکتی هستند. ما معتقد هستیم که چیزی بین 2 تا 4 درصد از گزارش‌ها شامل دسترسی به محیط‌های فناوری اطلاعات شرکت‌ها هستند که در صورت به خطر افتادن می‌توانند خطرات قابل‌توجهی ایجاد کنند.

برای شناسایی عوامل مخربی که گزارش‌های سرقتی را در سراسر دارک وب و تلگرام توزیع می‌کنند، شرکت‌ها می‌توانند هرگونه گزارشی را که شامل دسترسی به دامنه شرکتی داخلی است، مانند «sso.companyname.com»، نظارت کنند.

کارگزاران دسترسی اولیه

دلالان دسترسی اولیه (IAB) در تالارهای گفتگوی دارک وب مانند «XSS» و «Exploit.in» فعال هستند. این دلال‌ها دسترسی اولیه به شرکت‌ها را ایجاد می‌کنند و آنها را مجدداً در حراج‌ها و موضوعات انجمن، معمولاً با قیمت 10 هزار تا 500 هزار دلار در هر فهرست، بسته به شرکت و سطح دسترسی، می‌فروشند. یک فهرست معمولاً شامل موارد زیر است :

  •   تعداد دستگاه‌ها و خدمات به خطر افتاده 
  • صنعت شرکت قربانی
  •  آنتی ویروس یا پلت‌فرم شناسایی و پاسخ نقطه پایانی که شرکت از آن استفاده می‌کند
  • درآمد شرکت
  • تعداد کارکنان
  • موقعیت جغرافیایی شرکت
  • هاست‌ها یا سرورهای در معرض خطر

عوامل تهدید می‌توانند این دسترسی را خریداری و از آن برای استقرار باج‌افزار یا سرقت داده‌های حساس یا منابع مالی استفاده کنند.

نظارت بر انجمن‌های دلال‌های دسترسی اولیه می‌تواند هشدارهای اولیه را در مورد اینکه عوامل مخرب دستگاه‌ها را به خطر انداخته‌اند، ارائه دهد. دلال‌ها هرگز نام دقیق شرکت را لیست نمی‌کنند، اما به طور کلی جزئیات کافی را ارائه می‌دهند که اگر سازمان شما قربانی باشد، شانس معقولی وجود دارد که بتوانید آن را شناسایی کنید.

دلال‌های دسترسی اولیه همچنین عمداً به دنبال سیاهه‌های سرقت برای دسترسی به زیرساخت‌های فناوری اطلاعات هستند. یک دلال ممکن است یک دستگاه آلوده را به قیمت 10 دلار از روسیه مارکت خریداری، از اعتبارنامه‌ها برای دستیابی به دسترسی، افزایش امتیازات استفاده، سپس دسترسی برای فروش را در Exploit.in با قیمت‌هایی که از 20 هزار دلار شروع می‌شود، فهرست کند.

صفحات نقض اطلاعات و اخاذی باج‌افزاری

باج‌افزار آن چیزی نیست که قبلاً بود. گروه‌های باج‌افزاری در حال غیرمتمرکز شدن هستند و بسیاری از گروه‌ها کد منبع را برای باج‌افزار ارائه و کار آلوده کردن شرکت‌ها را برای کاهش پرداخت باج به شرکت‌های وابسته واگذار می‌کنند. علاوه بر این، فراگیر بودن راه‌حل‌های پشتیبان و بازیابی باعث شده که بسیاری از گروه‌ها به طور کامل رمزگذاری را کنار بگذارند و به جای آن بر تاکتیک‌های استخراج داده از جمله سرقت و افشای داده‌ها، هدف قرار دادن کارکنان یا اشخاص ثالث سازمان قربانی تمرکز کنند.

یکی دیگر از روندهای نگران کننده مجرمان سایبری، اخاذی باج‌افزاری و وبلاگ‌های نقض داده است. عوامل تهدید از این وبلاگ‌ها برای اخاذی از قربانیان با تهدید به افشای اطلاعات حساس در صورت عدم پرداخت باج استفاده می‌کنند. این تاکتیک ثابت کرده که بسیار مؤثر است، زیرا سازمان‌ها از عواقب قانونی و اعتباری بالقوه‌ای که می‌تواند ناشی از نقض داده‌ها باشد، می‌ترسند.

علاوه بر این، برخی گروه‌ها فایل‌ها را به صورت دسته‌ای منتشر و تایمرهای شمارش معکوس برای انتشار داده‌های حساس را اضافه می‌کنند و کارکنان فردی را برای افزایش فشار هدف قرار می‌دهند.

در نتیجه، بسیاری از قربانیان تصمیم به پرداخت باج می‌گیرند؛ این امر چرخه جرایم سایبری را تداوم می‌بخشد و حملات بیشتر را تشویق می‌کند.

سازمان شما احتمالاً می‌داند که قربانی باج‌افزار شده است یا خیر؛ با این حال، بسیاری از سازمان‌ها به دلیل نقض‌های شخص ثالث از قرار گرفتن در معرض داده‌ها رنج می‌برند.

با نظارت فعالانه بر وبلاگ‌های باج‌افزاری مانند لاک‌بیت (LockBit)، می‌توانید قرار گرفتن در معرض داده‌های ناخواسته از طرف اشخاص ثالث را شناسایی و به سرعت رویه‌های واکنش به حادثه را آغاز کنید.

شناسایی تهدیدات وب تاریک 

برای سازمان‌ها بسیار مهم است که بتوانند تهدیدات را در سراسر وب روشن و تاریک و کانال‌های غیرقانونی تلگرام شناسایی کنند. به دنبال راه‌حلی باشید که به راحتی در برنامه امنیتی شما ادغام شود و در یک پلتفرم اطلاعات پیشرفته‌ای از قرار گرفتن در معرض خطر بالقوه ارائه دهد.

شما می‌خواهید حامل‌های پرخطری را شناسایی کنید که می‌توانند به عاملان تهدید در دسترسی به محیط شما و نظارت مستمر بر دستگاه‌های آلوده، قرار گرفتن در معرض باج‌افزار، اسرار عمومی گیت‌هاب (GitHub)، اعتبارنامه‌های لو رفته و موارد دیگر کمک کنند.

تازه ترین ها
دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

هک
1403/10/23 - 10:26- جرم سایبری

هک حساب رسمی ایکس لایت‌کوین برای تبلیغ توکن جعلی سولانا ال تی سی

هک کردن حساب‌های شبکه‌های اجتماعی برای تبلیغ پروژه‌های جعلی یک روش رایج میان مجرمان سایبری است.