about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

گروه جاسوسی سایبری روسی تورلا، معروف به بلازارد مخفی، از زیرساخت‌های سایر تهدیدکنندگان برای هدف قرار دادن دستگاه‌های نظامی اوکراین که از طریق استارلینک به اینترنت متصل شده‌اند، استفاده می‌کند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، مایکروسافت و لومِن اخیراً فاش کرده‌اند که چگونه این عامل دولتی که به سرویس امنیت فدرال روسیه (FSB) متصل است، از بدافزارها و سرورهای عامل تهدید پاکستانی به نام طوفان-0156 (Storm-0156) برای سرقت داده و استفاده از آن‌ها بهره می‌برد.

مایکروسافت امروز گزارشی دیگر منتشر کرد که بر عملیات‌های جداگانه تورلا در ماه‌های مارس و آوریل 2024 متمرکز است که دستگاه‌های نظامی اوکراین را هدف قرار داده‌اند.

در جدیدترین کمپین، تورلا از زیرساخت بات نت آمادی (Amadey) و گروه هکری روسی دیگری به نام طوفان-1837 (Storm-1837) استفاده کرده است.

این زیرساخت برای استقرار خانواده‌های بدافزار سفارشی تورلا، از جمله تودیگ (Tavdig) و کازوار وی2 (KazuarV2)، بر روی سیستم‌های اوکراینی استفاده شده است.

مایکروسافت مطمئن نیست که آیا تورلا آمادی را ربوده یا دسترسی به بات نت را خریداری کرده است، اما این کمپین مثالی دیگر از تلاش این عامل تهدید برای پنهان شدن پشت گروه‌های هکری دیگر است.

مایکروسافت می‌گوید که بلازارد مخفی یا از بدافزار آمادی به عنوان یک سرویس (MaaS) استفاده کرده یا به صورت پنهانی به پانل‌های کنترل و فرمان آمادی دسترسی یافته و یک دراپر پاورشل (PowerShell) را بر روی دستگاه‌های هدف بارگذاری کرده است.

دراپر پاورشل حاوی یک بارگذاری آمادی به کد Base64-رمزگذاری شده بود که به کدی افزوده شده بود که درخواستی به زیرساخت کنترل و فرمان بلازارد مخفی ارسال می‌کرد.

حملات تورلا در اوکراین با ایمیل‌های فیشینگ همراه با پیوست‌های مخرب، درب‌های پشتی طوفان-1837 یا بات نت آمادی شروع می‌شود که برای استقرار بدافزار بر روی دستگاه‌های آلوده استفاده می‌شود.

آمادی یک بات نت بدافزار است که از سال 2018 برای دسترسی اولیه و ارسال بارهای عملیاتی استفاده شده است.

در گذشته، از آن توسط وابستگان به گروه هکری لاکبیت (LockBit) به عنوان پیش‌زمینه‌ای برای استقرار رمزگذارها بر روی شبکه‌ها استفاده می‌شد.

این بدافزار چندمنظوره عمدتاً برای انجام فعالیت‌های شناسایی و همچنین بارگذاری دراپرهای پاورشل برای بارگذاری بدافزارهای سفارشی گروه تهدید، از جمله تودیگ ("rastls.dll")، استفاده می‌شود.

مایکروسافت توضیح می‌دهد که هکرها از اطلاعات شناسایی شده توسط فایل‌های دسته‌ای که بارگذاری شده‌اند، برای شناسایی اهداف اولویت‌دار مانند دستگاه‌های نظامی متصل به سیستم‌های اینترنتی استارلینک استفاده می‌کنند.

مایکروسافت گزارش می‌دهد که این ابزار به طور انتخابی بر روی دستگاه‌های خاصی مستقر می‌شود که برای عامل تهدید جالب توجه بوده‌اند، مانند دستگاه‌هایی که از آدرس‌های آی پی استارلینک خروجی می‌دهند، که امضای رایج دستگاه‌های نظامی در خط مقدم اوکراین است.

ظاهراً دستگاه‌های استارلینک هدف قرار گرفته‌اند تا اطلاعاتی در مورد فعالیت‌های نظامی در خط مقدم جمع‌آوری کنند، که با نقش تورلا در سرویس امنیت فدرال روسیه هماهنگ است.

گزارش مایکروسافت همچنین تورلا را به یک عامل تهدید روسی دیگر به نام طوفان-1837 متصل می‌کند که به گفته ردموند، در گذشته بر روی دستگاه‌های استفاده شده توسط اپراتورهای پهپاد اوکراینی متمرکز بوده است.

تودیگ و کازوار وی2 اجزای اصلی زرادخانه بدافزاری تورلا هستند که نقش‌های مختلف اما مکملی در کمپین جاسوسی اخیر آن‌ها ایفا می‌کنند.

تودیگ یک درب پشتی سبک و مدولار است که برای برقرار کردن نفوذ اولیه، انجام نظارت و استقرار بارهای عملیاتی اضافی طراحی شده است.

این بدافزار می‌تواند اطلاعاتی مانند اعتبارنامه‌های کاربری، پیکربندی‌های شبکه و نرم‌افزارهای نصب شده را جمع‌آوری کند و همچنین می‌تواند تغییرات رجیستری ایجاد کرده و وظایف برنامه‌ریزی شده برای پایداری بسازد.

یکی از ابزارهایی که تودیگ بر روی دستگاه‌های آلوده بارگذاری می‌کند کازوار وی2 است، درب پشتی پیشرفته و پنهانی تورلا که برای جمع‌آوری اطلاعات در بلندمدت، اجرای فرمان‌ها و استخراج داده‌ها طراحی شده است.

کازوار وی2 معمولاً در فرآیندهای سیستم مشروعی مانند 'explorer.exe' یا 'opera.exe' تزریق می‌شود تا از شناسایی فرار کند و سپس داده‌ها و دستورات را از طریق کنترل و فرمان (C2) ارسال و دریافت می‌کند.

مایکروسافت اشاره می‌کند که کازوار وی2 یک بدافزار مدولار است، بنابراین می‌تواند با پلاگین‌های اضافی به‌طور خاص برای نیازهای جاسوسی گسترش یابد.

از مدافعان سایبری خواسته می‌شود تا با توجه به گزارش مایکروسافت، اقدامات پیشنهادی برای مقابله و جستجوهای موردی را بررسی کنند که شامل عملیات خاص تورلا و فعالیت‌های وسیع‌تر این گروه تهدید است.

 

منبع:

تازه ترین ها

گرفتاری جدید شرکت مِتا در برزیل

برزیل به شرکت مِتا ۷۲ ساعت فرصت داد تا تغییرات برنامه راستی‌آزمایی را توضیح دهد.

حمایت
1403/10/22 - 15:51- هوش مصنوعي

حمایت مجریان ضد انحصار آمریکا از ایلان ماسک

مجریان ضد انحصار آمریکا از استدلال ایلان ماسک در شکایت از اوپن اِی آی حمایت می‌کنند.

عرضه
1403/10/22 - 14:01- آسیا

عرضه دوربین‌های دارای فناوری پیشرفته در اراضی اشغالی

شرکت «Next Vision» متعلق به رژیم صهیونیستی آماده عرضه دوربین‌های 12 میلیون دلاری به مشتریان فعلی شد.