about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته شرکت امنیت سایبری ترند میکرو، هکرهای روسی از ابزارهای تیم قرمز برای کمپین جاسوسی در مقیاس بزرگ استفاده می‌کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان ادعا کردند که هکرهای تحت کنترل دولت روسیه از ابزارهای مورد استفاده توسط تیم‌های قرمز برای سرقت داده‌های قربانیان خود استفاده می‌کنند.

بنابر ادعای کارشناسان غربی، در یک عملیات جاسوسی در مقیاس بزرگ که در ماه اکتبر امسال آغاز شد، گروه موسوم به «APT29» از یک پروتکل دسکتاپ از راه دور (RDP) استفاده کرد، ابزار مشروع مورد استفاده متخصصان امنیت سایبری که حملات دنیای واقعی را برای آزمایش دفاع یک سازمان شبیه‌سازی می‌کنند، تا کنترل سیستم قربانیان را به دست آورد.

طبق گزارشی از شرکت امنیت سایبری ترند میکرو (Trend Micro) که این کمپین را تجزیه و تحلیل کرد، هکرها از ایمیل‌های فیشینگ به منظور فریب قربانیان برای باز کردن فایل‌های مخرب استفاده کردند که رایانه‌های آنها را برای اتصال به یکی از سرورهای راه دور گروه از طریق پروتکل دسکتاپ از راه دور پیکربندی مجدد کردند.

به گفته کارشناسان، در میان قربانیان این کمپین دولت‌ها، نیروهای مسلح، اتاق‌های فکر و محققان دانشگاهی در اوکراین و اروپا هستند.

APT29 که با نام‌های «Cozy Bear»، «Nobelium»، «BlueBravo» و «Midnight Blizzard» نیز شناخته می‌شود، ظاهراً توسط سرویس اطلاعات خارجی روسیه (SVR) حمایت می‌شود. این گروه قبلاً شرکت‌های دیپلماتیک، نظامی، انرژی، مخابرات و فناوری را در کشورهای غربی هدف قرار داده بود. در چندین مورد از مهم‌ترین هک‌های دهه گذشته، از جمله هک سولارویندز (SolarWinds) در سال 2020 و حمله سال 2016 به کمیته ملی دموکرات آمریکا، نقش داشته است.

ترند میکرو اعلام کرد که هکرها تلاش زیادی برای آماده شدن کمپین اخیر انجام داده‌اند. بین ماه‌های اوت و اکتبر 2024، آنها بیش از 200 نام دامنه مرتبط با اهداف پرمخاطب را ثبت کردند، از جمله آنهایی که احتمالاً به دولت‌های استرالیا و اوکراین مرتبط هستند.

بنابر ادعای کارشناسان، این اولین بار نیست که APT29 یک کمپین فیشینگ در مقیاس بزرگ انجام می‌دهد؛ در ماه می 2021، آنها همچنین ایمیل‌های مخربی را با استفاده از یک سرویس ارسال انبوه به هزاران حساب شخصی ارسال کردند.

محققان گفتند که هکرها ممکن است ایده سوءاستفاده از پروتکل دسکتاپ از راه دور برای دسترسی غیرمجاز را از یک پست وبلاگی در سال 2022 توسط شرکت امنیت اطلاعات بلک هیلز (Black Hills) دریافت کرده باشند که توضیح مفصلی در مورد این رویکرد ارائه کرده است.

روش حمله توصیف شده توسط بلک هیلز شامل استفاده از یک ابزار منبع‌باز به نام «PyRDP» است که به هکرها کمک می‌کند تا قربانیان را به یک سرور مخرب متصل کنند و به سیستم فایل آنها دسترسی داشته باشند. پس از اتصال، مهاجمان می‌توانند دایرکتوری‌ها را مرور کنند، فایل‌ها را بخوانند یا تغییر دهند و بارهای مخرب را تزریق کنند.

محققان ترند میکرو عنوان کردند:

«هیچ بدافزاری فی‌نفسه روی دستگاه‌های قربانی نصب نمی‌شود. در عوض، یک فایل پیکربندی مخرب با تنظیمات خطرناک، این حمله را تسهیل و آن را مخفی‌تر می‌کند زیرا از ابزارها و فرآیندهای موجود در سیستم استفاده می‌کند.»

مرحله آخر حمله اغلب شامل استخراج داده‌ها می‌شود، جایی که مهاجمان اطلاعات حساس مانند رمزهای عبور، فایل‌های پیکربندی، داده‌های اختصاصی یا سایر مواد محرمانه را استخراج می‌کنند.

یک کمپین مشابه منتسب به APT29 نیز قبلاً توسط مایکروسافت و تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA) مشاهده شده بود. محققان ایمیل‌های مخرب ارسال شده به هزاران هدف در بیش از 100 سازمان را کشف کردند که حاوی فایل‌های پیکربندی پروتکل دسکتاپ از راه دور متصل به سرورهای کنترل شده توسط هکرها بود.

در برخی ایمیل‌ها، هکرها هویت کارکنان مایکروسافت را جعل کرده بودند، درحالی‌که برخی دیگر از فریب‌های مهندسی اجتماعی مرتبط با مایکروسافت و خدمات وب آمازون (AWS) استفاده کردند.

طبق گفته ترند میکرو، سوءاستفاده از سرورهای پروتکل دسکتاپ از راه دور نمونه کاملی از یک گروه تهدید پایدار پیشرفته است که از ابزارهای تیم قرمز استفاده می‌کند تا کار خود را روی حمله کاهش دهد و به آنها اجازه می‌دهد بیشتر روی هدف قرار دادن سازمان‌هایی با مهندسی اجتماعی پیشرفته تمرکز کنند.

محققان شرکت خاطرنشان کردند:

«این به آنها کمک می‌کند تا مطمئن شوند که می‌توانند حداکثر داده‌ها و اطلاعات را از اهداف خود در کوتاه‌ترین زمان استخراج کنند.»

منبع:

تازه ترین ها
دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

هک
1403/10/23 - 10:26- جرم سایبری

هک حساب رسمی ایکس لایت‌کوین برای تبلیغ توکن جعلی سولانا ال تی سی

هک کردن حساب‌های شبکه‌های اجتماعی برای تبلیغ پروژه‌های جعلی یک روش رایج میان مجرمان سایبری است.