about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

ایالات متحده مبلغ 10 میلیون دلار برای دریافت اطلاعات در مورد هکرهای روسی «Blizzard» مسئول حملات بزرگ، پیشنهاد کرده است.

به گزارش کارگروه بین‌الملل سایبربان؛ دولت ایالات متحده و ائتلافی از شرکای بین‌المللی رسماً یک گروه هکر روسی موسوم به «Cadet Blizzard» را به مرکز آموزش تخصصی 161 اداره اطلاعات اصلی ستاد کل (GRU) (واحد 29155) نسبت داده‌اند.

این آژانس‌ها گفتند :

«این هکرها حداقل از سال 2020 مسئول عملیات‌های شبکه رایانه‌ای علیه اهداف جهانی به منظور جاسوسی، خرابکاری و آسیب رساندن به شهرت هستند.»

کارشناسان غربی معتقدند که از اوایل سال 2022، به نظر می‌رسد تمرکز اصلی عوامل سایبری هدف قرار دادن و ایجاد اختلال در تلاش‌ها برای ارائه کمک به اوکراین باشد؛ اهداف این حملات بر زیرساخت‌های حیاتی و بخش‌های منابع کلیدی، از جمله خدمات دولتی، خدمات مالی، سیستم‌های حمل‌ونقل، انرژی و بخش‌های مراقبت‌های بهداشتی اعضای سازمان پیمان آتلانتیک شمالی (ناتو)، اتحادیه اروپا، آمریکای مرکزی و کشورهای آسیایی متمرکز بوده است.

بیانیه مشترک، که هفته گذشته به عنوان بخشی از رزمایش هماهنگ با نام «Operation Toy Soldier» منتشر شد، از سوی مقامات امنیت سایبری و اطلاعاتی در ایالات متحده، هلند، جمهوری چک، آلمان، استونی، لتونی، اوکراین، کانادا، استرالیا و بریتانیا ارائه شده است.

Cadet Blizzard که با نام‌های «Ember Bear»، «FROZENVISTA»، «Nodaria»، «Ruinous Ursa»، «UAC-0056» و «UNC2589» نیز شناخته می‌شود، در ژانویه 2022 به دلیل استقرار بدافزار مخرب «WhisperGate» با نام مستعار «PAYWIPE»، علیه چندین سازمان قربانی اوکراینی قبل از شروع جنگ مورد توجه قرار گرفت.

در ژوئن سال جاری، یک تبعه 22 ساله روسی به نام امین تیموویچ استیگال (Amin Timovich Stigal) در ایالات متحده به اتهام نقش داشتن در انجام حملات سایبری مخرب علیه اوکراین با استفاده از بدافزار پاک کن متهم شد. گفته می‌شود استفاده از WhisperGate منحصر به این گروه نیست.

از آن زمان، وزارت دادگستری ایالات متحده (DoJ) 5 افسر مرتبط با واحد 29155 را به اتهام توطئه برای ارتکاب نفوذ رایانه‌ای و کلاهبرداری سیمی علیه اهداف در اوکراین، ایالات متحده و 25 کشور دیگر ناتو متهم کرد.
اسامی 5 افسر در زیر آمده است:

• یوری دنیسوف (Юрий Денисов)، سرهنگ ارتش روسیه و افسر فرمانده عملیات‌های سایبری برای واحد 29155
• ولادیسلاو بورووفکوف (ولادیслав Боровков)، دنیس دنیسنکو (Денис Денисенко)، دمیتری گولوشوبوف (Дима Голошубав) و نیکولای کورچاگین (Николай Корчагин)، ستوان‌های ارتش روسیه در واحد 29155 که در عملیات‌های سایبری کار می‌کردند.

وزارت دادگستری آمریکا ادعا کرد :

«متهمان این کار را به منظور ایجاد نگرانی در بین شهروندان اوکراینی در مورد ایمنی سیستم‌های دولتی و داده‌های شخصی خود انجام دادند. اهداف متهمان شامل سیستم‌ها و داده‌های دولت اوکراین بدون نقش نظامی یا دفاعی بود. اهداف بعدی شامل سیستم‌های رایانه‌ای در کشورهای سراسر جهان بود که از اوکراین پشتیبانی می‌کردند.»

همزمان با این کیفرخواست، برنامه پاداش برای عدالت وزارت امور خارجه ایالات متحده در راستای دریافت اطلاعات در مورد مکان هر یک از متهمان یا فعالیت‌های سایبری آنها تا 10 میلیون دلار جایزه تعیین کرده است.

بنابر ادعای کارشناسان آمریکایی، واحد 29155 مسئول تلاش برای کودتا، خرابکاری و عملیات‌های نفوذ و تلاش‌های ترور در سراسر اروپا است و دشمن افق‌های خود را به سمت عملیات سایبری تهاجمی از حداقل سال 2020 گسترش داده است؛ هدف نهایی این نفوذهای سایبری جمع‌آوری اطلاعات حساس برای اهداف جاسوسی، آسیب رساندن به شهرت از طریق افشای داده‌ها و سازماندهی عملیات‌های مخرب با هدف اختلال در سیستم‌های حاوی داده‌های ارزشمند است.

طبق بیانیه منتشر شده، واحد 29155 شامل افسران جوان و فعال سازمان اطلاعات روسیه (GRU) است که برای تسهیل مأموریت‌های خود به مجرمان سایبری شناخته شده و سایر توانمندسازهای غیرنظامی مانند استیگال نیز متکی هستند.

این موارد شامل تخریب وب‌سایت، اسکن زیرساخت، استخراج داده‎ها و عملیات‌های نشت داده از جمله انتشار اطلاعات در دامنه‌های وب‌سایت عمومی یا فروش آن به سایر هکرها است.

زنجیره‌های حمله با فعالیت‌های اسکن آغاز می‌شوند که از نقص‌های امنیتی شناخته‌شده در «Atlassian Confluence Server» و مرکز داده (Data Center)، «Dahua Security» و فایروال سوفوس (Sophos) برای نفوذ به محیط‌های قربانی و سپس از «Impacket» برای بهره‌برداری و حرکت جانبی استفاده و در نهایت داده‌ها را به زیرساخت‌های اختصاصی استخراج می‌کند.

آژانس‌های آمریکایی خاطرنشان کردند :

«عوامل سایبری ممکن است از بدافزار «Raspberry Robin» در نقش یک واسطه دسترسی استفاده کرده باشند. هکرها زیرساخت دسترسی به وب Microsoft Outlook (OWA) قربانیان را با اسپری رمز عبور هدف قرار دادند تا نام‌های کاربری و رمزهای عبور معتبر به دست آورند. به سازمان‌ها توصیه می‌شود که به‌روزرسانی‌های معمول سیستم را اولویت‌بندی و آسیب‌پذیری‌های مورد سوء استفاده شناخته‌شده را اصلاح کنند، شبکه‌ها را برای جلوگیری از گسترش فعالیت‌های مخرب تقسیم‌بندی و احراز هویت چندعاملی مقاوم در برابر فیشینگ (MFA) را برای همه سرویس‌های حساب خارجی اجرا کنند.»

منبع:

تازه ترین ها
بازیابی
1403/12/07 - 08:11- آفریقا

بازیابی وب‌سایت هوانوردی آفریقای جنوبی 4 هفته پس از حمله سایبری

سازمان هواشناسی آفریقای جنوبی وب‌سایت هوانوردی را 4 هفته پس از حمله سایبری بازیابی کرد.

معرفی
1403/12/07 - 08:07- سایرفناوری ها

معرفی امضاهای دیجیتال کوانتومی Google Cloud

«Google Cloud» امضاهای دیجیتال ایمن کوانتومی را در سرویس مدیریت کلید معرفی کرد.

راه‌اندازی
1403/12/07 - 08:04- هوش مصنوعي

راه‌اندازی اولین پخش کننده هوش مصنوعی در اراضی اشغالی

شرکت آمریکایی «HOT Group» اولین پخش کننده هوش مصنوعی را در سرزمین‌های اشغالی راه‌اندازی کرد.