خبرگزاری سایبربان
🔴 ادعای کشف پیچیدهترین سلاح سایبری زیرساختی جهان 🛑بخش اول 🔺شرکت امنیت سایبری آمریکایی اسرائیلی کل
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری
🛑 بخش دوم
🔺تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیتهای پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) میپردازد.
🔻 پیکربندی مدولار بدافزار به آن اجازه میدهد تا در انواع پلتفرمها عمل کند که نشاندهنده ماهیت سفارشیسازی آن و حفظ عملکرد عمومی است.
🔹کلاروتی ادعا کرد که گروه هکری موسوم به انتقامجویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعهای از حملات که گمان میرود بخشی از یک عملیات سایبری گستردهتر علیه دستگاههای اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است.
🔹یکی از نمونههای قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستمهای مدیریت سوخت «Gasboy» ساخت ایالات متحده بود.
🔹تجزیه و تحلیل فنی IOCONTROL که از سیستمهای مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده میکند. این پروتکل اجازه میدهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساختهای حیاتی تأکید کند.
🔹چارچوب بدافزار IOCONTROL تعبیه شده در دستگاههای مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکانپذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستمها فراهم میکند.
🔻محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساختهای حیاتی را هدف قرار میدهد و منعکس کننده درگیریهای ژئوپلیتیک گستردهتر است.
#بد_افزار #ایران #قدرت_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #زیر_ساخت #انتقام_جویان
📱 @cyberbannews_ir
16.46M حجم رسانه بالاست
مشاهده در ایتا
🎥ساخت پیچیدهترین سلاح سایبری زیرساختی جهان توسط ایران
#ایران #انتقام_جویان #حمله_سایبری #رژیم_صهیونیستی #آمریکا #جنگ_سایبری #زیر_ساخت
📱 @cyberbannews_ir
🔴 کریس دلوزیو، نماینده دموکرات پنسیلوانیا به تازگی لایحه ای را رونمایی کرد، که هدف آن دو برابر کردن بودجه تاب آوری سایبری برای تاسیسات محلی بعد از حملات سایبر اونجرز به آن بخش در سال گذشته است.
#حمله_سایبری #آمریکا #ایران #جنگ_سایبری #انتقام_جویان #زیر_ساخت
📱 @cyberbannews_ir
🌐 رویداد های مهم سایبری در هفته ای که گذشت ...
🔺از ۲۳ آذر تا ۳۰ آذر ۱۴۰۳
#حمله_سایبری #فیشینگ #هوش_مصنوعی #نشت_داده #بد_افزار #انتقام_جویان #رویداد_هفته
📱 @cyberbannews_ir
معرفی بد افزار IOCONTROL
🔹در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.
🔹که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.
🔻 این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.
🔹همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.
🔺خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.
🔹اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.
#حمله_سایبری #انتقام_جویان #ایران #رژیم_صهیونیستی #IOCONTROL #زیر_ساخت #بد_افزار
📱 @cyberbannews_ir
خبرگزاری سایبربان
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری 🛑 بخش دوم 🔺تجزیه و تحلیل ا
بیانیه مشترک آژانسهای آمریکایی، اسرائیلی و اروپایی درمورد گروه سایبر اونجرز
بخش اول
🔻کارشناسان غربی ادعا کردند که هکرهای ایرانی حمله گستردهای را برای بهرهبرداری از زیرساختهای سیستمهای کنترل صنعتی جهانی انجام دادهاند.
🔹کارشناسان در این بیانیه ظاهراً جزئیات جدید و مهم تاکتیکها، تکنیکها و رویهها (TTP) را ارائه کردهاند که توسط هکرهای مرتبط با سپاه، معروف به انتقامجویان سایبری (CyberAv3ngers) استفاده میشود و توصیههای بهروز کاهشی را برای سازمانها ارائه میکند تا از زیرساختهای حیاتی خود محافظت کنند.
🔺تحقیقات اخیر نشان داده است که سایبر اونجرز، یک گروه وابسته به سپاه پاسداران انقلاب اسلامی، به طور فعال سیستمهای کنترل صنعتی (ICS) و کنترلکنندههای منطقی برنامهپذیر (PLC) مورد استفاده در سیستمهای آب، تأسیسات انرژی و سایر بخشهای ضروری را به خطر انداخته است.
🔹 تاکتیکهای قابل توجه مورد استفاده سایبر اونجرز شامل استقرار فایلهای منطقی مخرب سفارشی، تغییر نام دستگاهها برای به تأخیر انداختن تلاشهای بازیابی، تنظیم مجدد نسخههای نرمافزار و تغییر تنظیمات شبکه پیشفرض است.
🔻به ادعای کارشناسان سایبری اقدامات گروه هکری سایبر اونجرز به طور بالقوه میتواند باعث ایجاد اختلالات فیزیکی-سایبری شدید در فرآیندها و تجهیزات شود.
📎 گزارش کامل
#حمله_سایبری #انتقام_جویان #رژیم_صهیونیستی #آمریکا #زیر_ساخت #هک #بد_افزار
📱 @cyberbannews_ir
خبرگزاری سایبربان
بیانیه مشترک آژانسهای آمریکایی، اسرائیلی و اروپایی درمورد گروه سایبر اونجرز بخش اول 🔻کارشناسان غر
یافتههای جدید کارشناسان آژانس امنیت سایبری آمریکا
بخش دوم
🔺موارد زیر در بهروزرسانی بیانیه مشترک در تاریخ 18 دسامبر 2024 برجسته شدند:
تاکتیکها، تکنیکها و رویههای اضافی:
🔹روشهای جدید مشاهده شده شامل جایگزینی فایلهای منطقی نردبان معتبر، تغییر تنظیمات دستگاه برای مسدود کردن دسترسی اپراتور و پیکربندی شماره پورتهای ناشناخته برای فرار از تشخیص است.
هدفگذاری گستردهتر:
🔹علاوه بر سیستمهای حیاتی ایالات متحده، حملات به دستگاهها در بریتانیا نیز گسترش یافته که نشان دهنده کمپین گستردهتری علیه فناوریهای مرتبط با اسرائیل است.
افزایش خطر برای سیستمهای فناوری عملیاتی:
🔻کارشناسان هشدار میدهند که کنترلکنندههای منطقی برنامهپذیر آسیبدیده در صنایعی مانند مراقبتهای بهداشتی، انرژی و حملونقل به شدت در برابر اثرات فیزیکی-سایبری آبشاری آسیبپذیر هستند.
🔻توصیهها شامل پایان دادن به استفاده از رمزهای عبور پیشفرض، فعال کردن پیکربندیهای ایمن به پیشفرض و ارائه ویژگیهای امنیتی قوی بدون هزینه اضافی است.
🔹به گفته این کارشناسان این اقدامات به طور قابل توجهی آسیبپذیریهای مورد استفاده گروههای هکری را کاهش میدهد.
📎 گزارش کامل
#امنیت_سایبری #تهدید_سایبری #حمله_سایبری #جنگ_سایبری #رژیم_صهیونیستی #انتقام_جویان #هک
📱 @cyberbannews_ir
گروه BAUXITE؛ بازوی پنهان سایبر اونجرز در حملات به زیرساختهای حیاتی
🔺شرکت امنیت سایبری دراگوس در گزارش سالانه خود با عنوان «سیستمهای کنترل صنعتی/فناوری عملیاتی ۲۰۲۵»، از افزایش چشمگیر حملات باجافزاری و ظهور گروههای تهدید جدید علیه سازمانهای صنعتی خبر داد.
🔹بر اساس این گزارش، فعالیت باجافزاری در بخش صنعت ۸۷٪ نسبت به سال گذشته رشد داشته و تعداد گروههای مؤثر بر فناوری عملیاتی (OT) نیز ۶۰٪ افزایش یافته است. نزدیک به ۷۰٪ از این حملات، ۱۱۷۱ نهاد تولیدی در ۲۶ زیربخش صنعتی را هدف قرار دادهاند.
👤رابرت ام. لی، مدیرعامل دراگوس، با اشاره به تغییرات چشمانداز تهدیدات سایبری تأکید کرد:
🔻«فناوری عملیاتی امروز به یک هدف اصلی تبدیل شده و حتی بازیگران پیشرفته سایبری از تاکتیکهای پیچیده برای مختل کردن زیرساختهای حیاتی استفاده میکنند.»
🔹این گزارش دو گروه هکری جدید به نامهای «GRAPHITE» و «BAUXITE» را معرفی میکند که در حملات علیه بخشهای انرژی، آب و سیستمهای صنعتی فعالند.
#جنگ_سایبری #بد_افزار #ایران #روسیه #حمله_سایبری #زیر_ساخت #انتقام_جویان
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خبرگزاری سایبربان
گروه BAUXITE؛ بازوی پنهان سایبر اونجرز در حملات به زیرساختهای حیاتی 🔺شرکت امنیت سایبری دراگوس در گ
🔹 دراگوس در گزارش خود ادعا میکند که گروه BAUXITE به عنوان یکی از بازوهای عملیاتی گروه «سایبر اونجرز» فعالیت داشته و در کمپینهای جهانی علیه زیرساختهای حیاتی نقش ایفا میکند. این شرکت امنیتی با اشاره به ابعاد جدیدی از همکاری این گروهها، استفاده آنها از بدافزارهای تخصصی مانند «IOCONTROL» را تأیید کرده است.
👤هِث رنفورد، کارشناس امنیتی، هشدار داد:
🔻«شناسایی این گروهها نشان میدهد تهدیدات سایبری با ابزارهای پیشرفته تری مانند «AcidPour» در حال تکامل هستند.»
🔹 دراگوس با اشاره به فعالیت گروههایی مانند BAUXITE و پیوند آن با نهادهای ایرانی، بر نقش بازیگران وابسته به ایران در حملات پیچیده سایبری تأکید کرد. این گزارش نشان میدهد ایران در کنار سایر قدرتهای سایبری، از توانمندی قابل توجهی در هدف قرار دادن زیرساختهای حیاتی برخوردار است.
📎 گزارش کامل
#جنگ_سایبری #بد_افزار #ایران #روسیه #حمله_سایبری #زیر_ساخت #انتقام_جویان
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اهداف و روشهای این گروه هکری را مورد بررسی قرار داد.
بخش اول
گزارش جدید این سایت به شرح زیر است:
🔻«انتقامجویان سایبری (Cyber Av3ngers)، یک گروه تهدید پایدار پیشرفته (APT) وابسته به سپاه پاسداران انقلاب اسلامی ایران، به عنوان یک تهدید مهم برای زیرساختهای حیاتی، به ویژه هدف قرار دادن داراییهای فناوری عملیاتی (OT) ظاهر شده است. این گروه که در کنار درگیری اسرائیل و حماس به شهرت رسیده، بر بهرهبرداری از آسیبپذیریها در دستگاههای متصل به اینترنت، با تأکید ویژه بر کنترل کنندههای منطقی برنامهپذیرUnitronics (PLC) تمرکز دارد.
خاستگاه و تکامل
🔹انتقامجویان سایبری اولین بار در اوایل سپتامبر 2023 در رادار متخصصان امنیت سایبری ظاهر شد، اگرچه برخی گزارشها نشان میدهند که فعالیت آن به سال 2020 بازمیگردد.
🔹حضور عمومی اولیه این گروه همزمان با تشدید درگیری اسرائیل و حماس بود. آنها در ابتدا مسئولیت ایجاد اختلال در شبکههای راهآهن و شبکههای برق اسرائیل را بر عهده گرفتند
🔹دولت آمریکا، از طریق برنامه پاداش برای عدالت (Rewards for Justice)، حداکثر 10 میلیون دلار برای اطلاعاتی که منجر به شناسایی یا مکان افراد دخیل در فعالیتهای انتقامجویان سایبری شود، ارائه میدهد.
#سایبر_اونجرز #محور_مقاومت #انتقام_جویان #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #هک
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خبرگزاری سایبربان
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اه
بخش دوم
🔹 روش کار انتقامجویان سایبری بهرهبرداری از آسیبپذیریها در دستگاههای فناوری عملیاتی (OT) و متصل به اینترنت، با تأکید ویژه بر کنترل کنندههای منطقی برنامهپذیر Unitronics متمرکز است. حمله اولیه آنها متکی به تکنیکهای اساسی شگفتانگیز است:
۱. اسکن و شناسایی:
🔻این گروه احتمالاً با استفاده از ابزارهایی مانند شودان (Shodan) برای شناسایی کنترل کنندههای منطقی برنامهپذیر Unitronics در دسترس عموم اینترنت را اسکن میکند. این دستگاهها اغلب به دلیل پیکربندی نادرست یا عدم آگاهی از خطرات امنیتی در معرض قرار میگیرند.
۲. پیشفرض استفاده از اعتبار:
🔻یک تاکتیک کلیدی تلاش برای ورود به سیستم با استفاده از اعتبارنامههای پیشفرض است که بهراحتی در کتابچههای راهنمای Unitronics آنلاین در دسترس هستند (به عنوان مثال، رمز عبور پیشفرض 1111). این یک ضعف امنیتی اساسی در بسیاری از استقرارهای فناوری عملیاتی را برجسته میکند.
۳. روش Port Exploitation:
🔻مهاجمان پورت پیشفرضTCP (20256) را هدف قرار میدهند که اغلب توسط دستگاههای Unitronics استفاده میشود.
۴. روش Deacement:
🔻با رسیدن به دسترسی، انتقامجویان سایبری معمولاً صفحه منوی کنترل کننده منطقی برنامهپذیر یا صفحه نمایش HMI را تغییر و پیامهای ضد اسرائیلی را نمایش میدهد و مسئولیت حمله را بر عهده میگیرد. این تخریب هم هدف تبلیغاتی دارد و هم عملیات را مختل میکند.
#جنگ_سایبری #محور_مقاومت #هک #حمله_سایبری #انتقام_جویان #مقاله
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خبرگزاری سایبربان
بخش دوم 🔹 روش کار انتقامجویان سایبری بهرهبرداری از آسیبپذیریها در دستگاههای فناوری عملیاتی (OT
۵.دستکاری منطق نردبان (Ladder):
🔻آنها فایلهای منطقی نردبانی سفارشی را برای دانلود برای هر یک از این نوع دستگاهها توسعه دادهاند. هکرها فایلهای منطقی نردبان اصلی را پاک و فایلهای خود را بدون ورودی یا خروجی آپلود میکنند. آنها همچنین نام دستگاههای در معرض خطر را تغییر میدهند، نسخه نرمافزاری فایلهای منطقی نردبان خود را روی نسخههای قدیمیتر تنظیم، عملکردهای آپلود و دانلود را غیرفعال و محافظت از رمز عبور را برای تنظیمات آپلود فعال میکنند و شماره پورت پیشفرض را برای ارتباط از راه دور تغییر میدهند.
۶.دسترسی احتمالی بیشتر:
درحالیکه تخریب چهره قابل مشاهدهترین نتیجه است، سیسا هشدار داد که دسترسی به کنترل کننده منطقی برنامهپذیر یک مسیر بالقوه برای دسترسی عمیقتر به شبکه آسیبدیده فراهم میکند که به طور بالقوه منجر به اثرات شدید سایبری فیزیکی میشود. اهمیت ثبت و نظارت امنیتی را نمیتوان نادیده گرفت.
۷.اتصال احتمالی باجافزار:
برخی گزارشها احتمال ارتباط با باجافزار «Crucio» را نشان میدهد، اگرچه این ادعاها تأیید نشده و توسط برخی محققان امنیتی مشکوک تلقی میشوند.
📎 گزارش کامل
#جنگ_سایبری #محور_مقاومت #هک #حمله_سایبری #انتقام_جویان #مقاله
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir