about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

آژانس‌های آمریکایی با ادعای حمله گروه‌های هکری مرتبط با ایران به زیرساخت‌های حیاتی، هشدار تهدید سایبری را به صدا در آورده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ آژانس‌های ایالات متحده یک بیانیه امنیت سایبری منتشر کردند که به سازمان‌های زیرساختی حیاتی درباره هکرهایی که در بخش خصوصی با نام‌های «Pioneer Kitten»، «UNC757»، «Parisite»، «Rubidium» و «Lemon Sandstorm» شناسایی شده‌اند، هشدار دادند. بنابر ادعای کارشناسان غربی، هکرها از خود با عنوان «Br0k3r» یاد و از سال 2024، آنها از نام مستعار «xplfinder» در ارتباطات خود استفاده کردند؛ آنا ریبیرو (Anna Ribeiro)، روزنامه‌نگار فعال در زمینه‌های امنیتی، ذخیره‌سازی داده‌ها، مجازی‌سازی و اینترنت اشیا، در این خصوص مقاله‌ای نوشته که به شرح زیر است :

«گروه‌های هکری سازمان‌ها را در بخش‌های آموزشی، مالی، مراقبت‌های بهداشتی و دفاعی و همچنین نهادهای دولتی محلی در ایالات متحده و سایر کشورها از جمله اسرائیل، آذربایجان و امارات متحده عربی مورد هدف قرار داده‌اند و از آنها بهره‌برداری کرده‎اند.

طبق گزارش آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) با همکاری اداره تحقیقات فدرال (FBI) و مرکز جرایم سایبری وزارت دفاع (DC3)، اف‌بی‌آی در تحقیقات خود در ماه اوت امسال عنوان کرد که گروه‌های هکری مانند Pioneer Kitten با دولت ایران (GOI) و یک شرکت فناوری اطلاعات (IT) ایرانی مرتبط هستند و عملیات‌های سایبری مخرب آنها با هدف استقرار باج‌افزار برای به دست آوردن و توسعه دسترسی به شبکه است. این عملیات‌ها به عوامل سایبری مخرب در همکاری بیشتر با عوامل وابسته برای ادامه استقرار باج‌افزار کمک می‌کند.

این گروه از نام شرکت ایرانی دانش نوین سهند (شماره شناسایی 14007585836) احتمالاً به عنوان نهاد فناوری اطلاعات پوششی برای فعالیت‌های مخرب سایبری گروه استفاده می‌کند.

این مشاوره شباهت‌های قبلی را با یک عامل تهدید مستقر در ایران نشان می‌دهد که از آسیب‌پذیری‌های وی‌پی‌ان منتشر شده در 15 سپتامبر 2020 سوء استفاده می‌کند و شاخص‌های شناخته شده سازش (IOC) و تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) را ارائه می‌کند. اطلاعات و راهنمایی‌های موجود در مشاوره از فعالیت‌های تحقیقاتی اف‌بی‌آی و تجزیه و تحلیل فنی فعالیت‌های نفوذی این گروه علیه سازمان‌های ایالات متحده و تعامل با نهادهای متعددی که تحت تأثیر این فعالیت‌های مخرب قرار گرفته‌اند، به دست آمده است.

تجزیه و تحلیل و تحقیقات اف‌بی‌آی نشان داد که فعالیت این گروه با یک گروه هکری تحت حمایت ایران مطابقت دارد. اف‌بی‌آی قبلاً عنوان کرده بود که این عوامل تلاش می‌کنند تا از دسترسی خود به سازمان‌های قربانی در بازارهای سایبری درآمد کسب کنند. درصد قابل توجهی از فعالیت‌های سایبری این گروه متمرکز بر ایالات متحده در پیشبرد دستیابی و حفظ دسترسی فنی به شبکه‌های قربانی برای فعال کردن حملات باج‌افزاری در آینده است.

در بیانیه مذکور آمده است که هکرها امتیازات کنترل دامنه کامل و همچنین اعتبارنامه مدیریت دامنه را به شبکه‌های متعدد در سراسر جهان ارائه می‌دهند. اخیراً، اف‌بی‌آی این عوام را شناسایی کرده که مستقیماً با شرکت‌های وابسته به باج‌افزار برای فعال کردن عملیات رمزگذاری در ازای درصدی از پرداخت‌های باج همکاری می‌کنند. این بازیگران با شرکت‌های وابسته به باج‌افزار «NoEscape»، «Ransomhouse» و «ALPHV» (معروف به BlackCat) همکاری کرده‌اند.

دخالت بازیگران سایبری ایرانی در این حملات باج‌افزاری فراتر از ارائه دسترسی است. آن‌ها برای قفل کردن شبکه‌های قربانی و استراتژی‌سازی رویکردهایی برای اخاذی از قربانیان، با شرکت‌های وابسته به باج‌افزار کار می‌کنند. اف‌بی‌آی معتقد است که این عوامل مکان مستقر در ایران را برای مخاطبین وابسته به باج‌افزار خود فاش نمی‌کنند و عمداً از نظر ملیت و منشاء مبهم هستند.

علاوه بر این، اف‌بی‌آی عنوان کرد که این گروه هکری کمپین‌های هک و افشا را مانند کمپین اواخر سال 2020 که به نام «Pay2Key» شناخته می‌شود، انجام داده است. بازیگران یک سایت را اداره می‌کردند که از طریق مرورگر «Tor» قابل دسترسی بود و در زیرساخت ابری میزبانی می‌شد که در سازمانی ثبت شده و قبلاً توسط عوامل مخرب به خطر افتاده بود. هکرها سرور را با استفاده از دسترسی قبلی خود به این قربانی ایجاد کردند.

به دنبال مصالحه و متعاقباً کسب غیرمجاز داده‌های قربانیان، هکرها اخبار مربوط به مصالحه خود را از جمله در رسانه‌های اجتماعی، برچسب‌گذاری حساب‌های قربانیان و سازمان‌های رسانه‌ای و افشای اطلاعات قربانیان در سایت [dot] onion خود منتشر کردند. در حالیکه این تکنیک به طور سنتی برای تحت تأثیر قرار دادن قربانیان در پرداخت باج مورد استفاده قرار می‌گرفت، اف‌بی‌آی معتقد نیست که هدف Pay2Key دریافت باج بوده باشد. در عوض، اف‌بی‌آی Pay2Key را به عنوان یک عملیات اطلاعاتی با هدف تضعیف امنیت زیرساخت‌های سایبری مبتنی بر اسرائیل ارزیابی می‌کند.

در بیانیه آژانس‌های آمریکایی آمده است :

«تجاوزات اولیه بازیگران سایبری ایرانی بر بهره‌برداری از خدمات خارجی از راه دور در دارایی‌های اینترنتی برای دسترسی اولیه به شبکه‌های قربانی متکی است. از ماه ژوئیه امسال، هکرها آدرس‌های آی‌پی میزبان دروازه‌های امنیتی چک پوینت (Check Point) را اسکن و دستگاه‌هایی را که به طور بالقوه در برابر «CVE-2024-24919» آسیب‌پذیر هستند، بررسی کردند. از آوریل 2024، این بازیگران اسکن انبوه آدرس‌های آی‌پی را که میزبان دستگاه‌های «PAN-OS» شبکه‌های پالو آلتو (Palo Alto) و «GlobalProtect VPN» هستند، انجام داده‌اند.»

این آژانس‌ها معتقدند که هکرها احتمالاً در حال شناسایی و جستجو برای دستگاه‌های آسیب‌پذیر CVE-2024-3400 هستند. از نظر تاریخی، این گروه با استفاده از CVE-2019-19781 و CVE-2023-3519 مربوط به «Citrix Netscaler» و CVE-2022-1388 مربوط به دستگاه‌های BIG-IP F5، از سازمان‌ها بهره‌برداری کرده است.

در این توصیه‌نامه توضیح داده شده که هکرها با استفاده از موتور جستجوی شودان (Shodan) برای شناسایی و شمارش آدرس‌های آی‌پی که میزبان دستگاه‌های آسیب‌پذیر به یک CVE خاص هستند، مشاهده شده‌اند. دسترسی اولیه هکرها معمولاً از طریق بهره‌برداری از یک دستگاه شبکه عمومی، مانند Citrix Netscaler (CVE-2019-19781 و CVE-2023-3519)، F5 BIG-IP (CVE-2022-1388)، Pulse Secure/ Ivanti VPN (CVE-2024-21887) و اخیراً فایروال‌های PanOS (CVE-2024-3400) به دست می‌آید.

هکرها از اعتبارنامه‌های به خطر افتاده به دست آمده از سوءاستفاده از دستگاه‌های شبکه مانند Citrix Netscaler برای دسترسی به برنامه‌های کاربردی دیگر از جمله Citrix XenDesktop استفاده مجدد کردند. آن‌ها همچنین سعی می‌کنند اعتبار اداری مدیران شبکه را برای ورود به کنترل‌کننده‌های دامنه و سایر زیرساخت‌های شبکه‌های قربانی، استفاده از اعتبار مدیر برای غیرفعال کردن آنتی‌ویروس و نرم‌افزارهای امنیتی و پائین آوردن خط‌مشی‌های پاورشِل (PowerShell) به سطحی کمتر امن تغییر دهند.

به‌علاوه، هکرها رجیستری سیستم و تنظیمات فایروال شبکه را روی سرورهای در معرض خطر صادر، نام‌های کاربری حساب را از کنترل‌کننده دامنه قربانی استخراج و همچنین به فایل‌های پیکربندی و گزارش‌ها احتمالاً برای جمع‌آوری اطلاعات شبکه و حساب کاربری برای استفاده در تلاش‌های بهره‌برداری بیشتر، دسترسی پیدا کردند.

پس از نفوذ به شبکه‌های قربانی، بازیگران در ازای دریافت درصدی از باج با دسترسی به شبکه‌های قربانی، قفل کردن شبکه‌های قربانی و استراتژی اخاذی، با شرکت‌های وابسته به باج‌افزار از جمله «NoEscape»، «Ransomhouse» و ALPHV (معروف به BlackCat) همکاری کردند. هکرها همچنین مجموعه‌ای از فعالیت‌های مخرب انجام می‌دهند و داده‌های حساس قربانیان را به سرقت می‌برند که احتمالاً در حمایت از دولت ایران است.

اف‌بی‌آی و سیسا به همه سازمان‌ها توصیه کردند که اقدامات کاهشی را برای بهبود وضعیت امنیت سایبری خود براساس فعالیت گروه سایبری ایرانی انجام دهند. اف‌بی‌آی هشدار داد که هدف قرار دادن این گروه اساساً طبق شناسایی دستگاه‌های آسیب‌پذیر در برابر CVEهای شناسایی شده است. به این ترتیب، هر سازمان آمریکایی که نرم‌افزاری با این آسیب‌پذیری‌ها مستقر می‌کند، ممکن است برای بهره‌برداری بیشتر مورد هدف قرار گیرد و باید از این دستورالعمل برای دفاع در برابر بهره‌برداری توسط این گروه پیروی کند.

این کاهش‌ها با اهداف عملکرد امنیت سایبری بین‌بخشی (CPGs) که توسط سیسا و مؤسسه ملی استاندارد و فناوری (NIST) ایجاد شده‌اند، همسو هستند. سیسا و مؤسسه ملی استاندارد و فناوری اهداف عملکرد امنیت سایبری را براساس چارچوب‌ها و راهنمایی‌های امنیت سایبری موجود برای محافظت در برابر تهدیدات رایج و تأثیرگذار و تکنیک‌ها، تاکتیک‌ها و رویه‌ها قرار داده‌اند.

اف‌بی‌آی و سیسا براین باورند که سازمان‌های زیرساخت حیاتی باید گزارش‌های موجود برای آدرس‌های آی‌پی را با هدف نشانه‌هایی از ترافیک با شبکه سازمان در بازه‌های زمانی ارائه شده بررسی و پچ‌ها و/یا اقدامات کاهشی را برای CVE-2024-3400، CVE-2022-1388، CVE-2019-19781، و CVE-2023-3519 اعمال کنند. آن‌ها همچنین پیشنهاد کردند که سیستم‌ها را برای شناسه‌های منحصربه‌فرد و تکنیک‌ها، تاکتیک‌ها و رویه‌های مورد استفاده هکرها هنگام کار روی شبکه‌های آسیب‌دیده، از جمله ایجاد نام‌های کاربری خاص، استفاده از «NGROK» و لیگولو (Ligolo) و استقرار پوسته‌های وب در فهرست‌های خاص بررسی کنید.

جدای از اعمال اقدامات کاهشی، این دو سازمان آمریکایی توصیه کردند که برنامه امنیتی سازمان را در برابر رفتارهای تهدید ترسیم شده در چارچوب «MITER ATT&CK» آزمایش و اعتبار سنجی کنید. آنها همچنین آزمایش موجودی کنترل‌های امنیتی موجود را برای ارزیابی عملکرد آنها در برابر تکنیک‌های ATT&CK پیشنهاد می‌کنند.»
 

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.