eitaa logo
خبرگزاری سایبربان
7.1هزار دنبال‌کننده
8.3هزار عکس
1هزار ویدیو
27 فایل
دیـــده بــان ســـایـــبـــری ایـــــــران🇮🇷 مـرجــع تخــصــصی امـــور ســـایـــبـــری©️ نخستین موسسه اطلاع رسانی امور سایبری در ایران📨 سایت: https://www.cyberbannews.com روابط عمومی و تبلیغات: @admin_cyberban
مشاهده در ایتا
دانلود
خبرگزاری سایبربان
🔴 ادعای کشف پیچیده‌ترین سلاح سایبری زیرساختی جهان 🛑بخش اول 🔺شرکت امنیت سایبری آمریکایی اسرائیلی کل
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری 🛑 بخش دوم 🔺تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیت‌های پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) می‌پردازد. 🔻 پیکربندی مدولار بدافزار به آن اجازه می‌دهد تا در انواع پلتفرم‌ها عمل کند که نشان‌دهنده ماهیت سفارشی‌سازی آن و حفظ عملکرد عمومی است. 🔹کلاروتی ادعا کرد که گروه هکری موسوم به انتقام‌جویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعه‌ای از حملات که گمان می‌رود بخشی از یک عملیات سایبری گسترده‌تر علیه دستگاه‌های اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است. 🔹یکی از نمونه‌های قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستم‌های مدیریت سوخت «Gasboy» ساخت ایالات متحده بود. 🔹تجزیه و تحلیل فنی IOCONTROL که از سیستم‌های مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده می‌کند. این پروتکل اجازه می‌دهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساخت‌های حیاتی تأکید کند. 🔹چارچوب بدافزار IOCONTROL تعبیه شده در دستگاه‌های مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکان‌پذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستم‌ها فراهم می‌کند. 🔻محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساخت‌های حیاتی را هدف قرار می‌دهد و منعکس کننده درگیری‌های ژئوپلیتیک گسترده‌تر است. 📱 @cyberbannews_ir
🔴 کریس دلوزیو، نماینده دموکرات پنسیلوانیا به تازگی لایحه ای را رونمایی کرد، که هدف آن دو برابر کردن بودجه تاب آوری سایبری برای تاسیسات محلی بعد از حملات سایبر اونجرز به آن بخش در سال گذشته است. 📱 @cyberbannews_ir
🌐 رویداد های مهم سایبری در هفته ای که گذشت ... 🔺از ۲۳ آذر تا ۳۰ آذر ۱۴۰۳   📱 @cyberbannews_ir
معرفی بد افزار IOCONTROL 🔹در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است. 🔹که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است. 🔻  این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است. 🔹همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است. 🔺خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!. 🔹اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود. 📱 @cyberbannews_ir
خبرگزاری سایبربان
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری 🛑 بخش دوم 🔺تجزیه و تحلیل ا
بیانیه مشترک آژانس‌های آمریکایی، اسرائیلی و اروپایی درمورد گروه سایبر اونجرز بخش اول 🔻کارشناسان غربی ادعا کردند که هکرهای ایرانی حمله گسترده‌ای را برای بهره‌برداری از زیرساخت‌های سیستم‌های کنترل صنعتی جهانی انجام داده‌اند.  🔹کارشناسان در این بیانیه ظاهراً جزئیات جدید و مهم تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) را ارائه کرده‌اند که توسط هکرهای مرتبط با سپاه، معروف به انتقام‌جویان سایبری (CyberAv3ngers) استفاده می‌شود و توصیه‌های به‌روز کاهشی را برای سازمان‌ها ارائه می‌کند تا از زیرساخت‌های حیاتی خود محافظت کنند. 🔺تحقیقات اخیر نشان داده است که سایبر اونجرز، یک گروه وابسته به سپاه پاسداران انقلاب اسلامی، به طور فعال سیستم‌های کنترل صنعتی (ICS) و کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) مورد استفاده در سیستم‌های آب، تأسیسات انرژی و سایر بخش‌های ضروری را به خطر انداخته است. 🔹 تاکتیک‌های قابل توجه مورد استفاده سایبر اونجرز شامل استقرار فایل‌های منطقی مخرب سفارشی، تغییر نام دستگاه‌ها برای به تأخیر انداختن تلاش‌های بازیابی، تنظیم مجدد نسخه‌های نرم‌افزار و تغییر تنظیمات شبکه پیش‌فرض است. 🔻به ادعای کارشناسان سایبری اقدامات گروه هکری سایبر اونجرز به طور بالقوه می‌تواند باعث ایجاد اختلالات فیزیکی-سایبری شدید در فرآیندها و تجهیزات شود. 📎 گزارش کامل 📱 @cyberbannews_ir
خبرگزاری سایبربان
بیانیه مشترک آژانس‌های آمریکایی، اسرائیلی و اروپایی درمورد گروه سایبر اونجرز بخش اول 🔻کارشناسان غر
یافته‌های جدید کارشناسان آژانس امنیت سایبری آمریکا بخش دوم 🔺موارد زیر در به‌روزرسانی بیانیه مشترک در تاریخ 18 دسامبر 2024 برجسته شدند: تاکتیک‌ها، تکنیک‌ها و رویه‌های اضافی: 🔹روش‌های جدید مشاهده شده شامل جایگزینی فایل‌های منطقی نردبان معتبر، تغییر تنظیمات دستگاه برای مسدود کردن دسترسی اپراتور و پیکربندی شماره پورت‌های ناشناخته برای فرار از تشخیص است. هدف‌گذاری گسترده‌تر: 🔹علاوه بر سیستم‌های حیاتی ایالات متحده، حملات به دستگاه‌ها در بریتانیا نیز گسترش یافته که نشان دهنده کمپین گسترده‌تری علیه فناوری‌های مرتبط با اسرائیل است. افزایش خطر برای سیستم‌های فناوری عملیاتی: 🔻کارشناسان هشدار می‌دهند که کنترل‌کننده‌های منطقی برنامه‌پذیر آسیب‌دیده در صنایعی مانند مراقبت‌های بهداشتی، انرژی و حمل‌ونقل به شدت در برابر اثرات فیزیکی-سایبری آبشاری آسیب‌پذیر هستند. 🔻توصیه‌ها شامل پایان دادن به استفاده از رمزهای عبور پیش‌فرض، فعال کردن پیکربندی‌های ایمن به پیش‌فرض و ارائه ویژگی‌های امنیتی قوی بدون هزینه اضافی است. 🔹به گفته این کارشناسان این اقدامات به طور قابل توجهی آسیب‌پذیری‌های مورد استفاده گروه‌های هکری را کاهش می‌دهد. 📎 گزارش کامل 📱 @cyberbannews_ir
گروه BAUXITE؛ بازوی پنهان سایبر اونجرز در حملات به زیرساخت‌های حیاتی 🔺شرکت امنیت سایبری دراگوس در گزارش سالانه خود با عنوان «سیستم‌های کنترل صنعتی/فناوری عملیاتی ۲۰۲۵»، از افزایش چشمگیر حملات باج‌افزاری و ظهور گروه‌های تهدید جدید علیه سازمان‌های صنعتی خبر داد. 🔹بر اساس این گزارش، فعالیت باج‌افزاری در بخش صنعت ۸۷٪ نسبت به سال گذشته رشد داشته و تعداد گروه‌های مؤثر بر فناوری عملیاتی (OT) نیز ۶۰٪ افزایش یافته است. نزدیک به ۷۰٪ از این حملات، ۱۱۷۱ نهاد تولیدی در ۲۶ زیربخش صنعتی را هدف قرار داده‌اند. 👤رابرت ام. لی، مدیرعامل دراگوس، با اشاره به تغییرات چشم‌انداز تهدیدات سایبری تأکید کرد: 🔻«فناوری عملیاتی امروز به یک هدف اصلی تبدیل شده و حتی بازیگران پیشرفته سایبری از تاکتیک‌های پیچیده برای مختل کردن زیرساخت‌های حیاتی استفاده می‌کنند.» 🔹این گزارش دو گروه هکری جدید به نام‌های «GRAPHITE» و «BAUXITE» را معرفی می‌کند که در حملات علیه بخش‌های انرژی، آب و سیستم‌های صنعتی فعالند. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خبرگزاری سایبربان
گروه BAUXITE؛ بازوی پنهان سایبر اونجرز در حملات به زیرساخت‌های حیاتی 🔺شرکت امنیت سایبری دراگوس در گ
🔹 دراگوس در گزارش خود ادعا می‌کند که گروه BAUXITE به عنوان یکی از بازوهای عملیاتی گروه «سایبر اونجرز» فعالیت داشته و در کمپین‌های جهانی علیه زیرساخت‌های حیاتی نقش ایفا می‌کند. این شرکت امنیتی با اشاره به ابعاد جدیدی از همکاری این گروه‌ها، استفاده آن‌ها از بدافزارهای تخصصی مانند «IOCONTROL» را تأیید کرده است. 👤هِث رنفورد، کارشناس امنیتی، هشدار داد: 🔻«شناسایی این گروه‌ها نشان می‌دهد تهدیدات سایبری با ابزارهای پیشرفته تری مانند «AcidPour» در حال تکامل هستند.» 🔹 دراگوس با اشاره به فعالیت گروه‌هایی مانند BAUXITE و پیوند آن با نهادهای ایرانی، بر نقش بازیگران وابسته به ایران در حملات پیچیده سایبری تأکید کرد. این گزارش نشان می‌دهد ایران در کنار سایر قدرت‌های سایبری، از توانمندی قابل توجهی در هدف قرار دادن زیرساخت‌های حیاتی برخوردار است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اهداف و روش‌های این گروه هکری را مورد بررسی قرار داد. بخش اول گزارش جدید این سایت به شرح زیر است: 🔻«انتقام‌جویان سایبری (Cyber Av3ngers)، یک گروه تهدید پایدار پیشرفته (APT) وابسته به سپاه پاسداران انقلاب اسلامی ایران، به عنوان یک تهدید مهم برای زیرساخت‌های حیاتی، به ویژه هدف قرار دادن دارایی‌های فناوری عملیاتی (OT) ظاهر شده است. این گروه که در کنار درگیری اسرائیل و حماس به شهرت رسیده، بر بهره‌برداری از آسیب‌پذیری‌ها در دستگاه‌های متصل به اینترنت، با تأکید ویژه بر کنترل کننده‌های منطقی برنامه‌پذیرUnitronics  (PLC) تمرکز دارد. خاستگاه و تکامل 🔹انتقام‌جویان سایبری اولین بار در اوایل سپتامبر 2023 در رادار متخصصان امنیت سایبری ظاهر شد، اگرچه برخی گزارش‌ها نشان می‌دهند که فعالیت آن به سال 2020 بازمی‌گردد. 🔹حضور عمومی اولیه این گروه همزمان با تشدید درگیری اسرائیل و حماس بود. آنها در ابتدا مسئولیت ایجاد اختلال در شبکه‌های راه‌آهن و شبکه‌های برق اسرائیل را بر عهده گرفتند 🔹دولت آمریکا، از طریق برنامه پاداش برای عدالت (Rewards for Justice)، حداکثر 10 میلیون دلار برای اطلاعاتی که منجر به شناسایی یا مکان افراد دخیل در فعالیت‌های انتقام‌جویان سایبری شود، ارائه می‌دهد. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خبرگزاری سایبربان
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اه
بخش دوم 🔹 روش کار انتقام‌جویان سایبری بهره‌برداری از آسیب‌پذیری‌ها در دستگاه‌های فناوری عملیاتی (OT) و متصل به اینترنت، با تأکید ویژه بر کنترل کننده‌های منطقی برنامه‌پذیر Unitronics متمرکز است. حمله اولیه آنها متکی به تکنیک‌های اساسی شگفت‌انگیز است: ۱. اسکن و شناسایی: 🔻این گروه احتمالاً با استفاده از ابزارهایی مانند شودان (Shodan) برای شناسایی کنترل کننده‌های منطقی برنامه‌پذیر Unitronics در دسترس عموم اینترنت را اسکن می‌کند. این دستگاه‌ها اغلب به دلیل پیکربندی نادرست یا عدم آگاهی از خطرات امنیتی در معرض قرار می‌گیرند. ۲. پیش‌فرض استفاده از اعتبار: 🔻یک تاکتیک کلیدی تلاش برای ورود به سیستم با استفاده از اعتبارنامه‌های پیش‌فرض است که به‌راحتی در کتابچه‌های راهنمای Unitronics آنلاین در دسترس هستند (به عنوان مثال، رمز عبور پیش‌فرض 1111). این یک ضعف امنیتی اساسی در بسیاری از استقرارهای فناوری عملیاتی را برجسته می‌کند. ۳. روش Port Exploitation: 🔻مهاجمان پورت پیش‌فرضTCP  (20256) را هدف قرار می‌دهند که اغلب توسط دستگاه‌های Unitronics استفاده می‌شود. ۴. روش Deacement: 🔻با رسیدن به دسترسی، انتقام‌جویان سایبری معمولاً صفحه منوی کنترل کننده منطقی برنامه‌پذیر یا صفحه نمایش HMI را تغییر و پیام‌های ضد اسرائیلی را نمایش می‌دهد و مسئولیت حمله را بر عهده می‌گیرد. این تخریب هم هدف تبلیغاتی دارد و هم عملیات را مختل می‌کند. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خبرگزاری سایبربان
بخش دوم 🔹 روش کار انتقام‌جویان سایبری بهره‌برداری از آسیب‌پذیری‌ها در دستگاه‌های فناوری عملیاتی (OT
۵.دستکاری منطق نردبان (Ladder): 🔻آنها فایل‌های منطقی نردبانی سفارشی را برای دانلود برای هر یک از این نوع دستگاه‌ها توسعه داده‌اند. هکرها فایل‌های منطقی نردبان اصلی را پاک و فایل‌های خود را بدون ورودی یا خروجی آپلود می‌کنند. آنها همچنین نام دستگاه‌های در معرض خطر را تغییر می‌دهند، نسخه نرم‌افزاری فایل‌های منطقی نردبان خود را روی نسخه‌های قدیمی‌تر تنظیم، عملکردهای آپلود و دانلود را غیرفعال و محافظت از رمز عبور را برای تنظیمات آپلود فعال می‌کنند و شماره پورت پیش‌فرض را برای ارتباط از راه دور تغییر می‌دهند. ۶.دسترسی احتمالی بیشتر: درحالی‌که تخریب چهره قابل مشاهده‌ترین نتیجه است، سیسا هشدار داد که دسترسی به کنترل کننده منطقی برنامه‌پذیر یک مسیر بالقوه برای دسترسی عمیق‌تر به شبکه آسیب‌دیده فراهم می‌کند که به طور بالقوه منجر به اثرات شدید سایبری فیزیکی می‌شود. اهمیت ثبت و نظارت امنیتی را نمی‌توان نادیده گرفت. ۷.اتصال احتمالی باج‌افزار: برخی گزارش‌ها احتمال ارتباط با باج‌افزار «Crucio» را نشان می‌دهد، اگرچه این ادعاها تأیید نشده و توسط برخی محققان امنیتی مشکوک تلقی می‌شوند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir