eitaa logo
راداس | در رادار سایبرنتیک
140 دنبال‌کننده
306 عکس
50 ویدیو
0 فایل
بسم الله الرّحمن الرحیم
مشاهده در ایتا
دانلود
🔴 آژانس‌های امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کرده‌اند که جزئیات تاکتیک‌های بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح می‌دهد. 🖥این لباس هک که با نام‌های BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته می‌شود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است. 🌐این گروه جاسوسی سایبری در ماه‌های اخیر مایکروسافت و برخی سازمان‌های مهم دیگر را هدف قرار داده است. 📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرن‌سازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است." ⭕️این سازگاری شامل موارد زیر است: 🔻دسترسی به زیرساخت‌های ابری از طریق سرویس‌ها و حساب‌های غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور 🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور 🔻استفاده از تکنیک‌های اسپری کردن رمز عبور برای به دست گرفتن کنترل حساب‌های شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه 🔻سخت‌تر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسی‌های مسکونی برای نشان دادن ترافیک، به گونه‌ای که منشأ واقعی آنها را پنهان می‌کند. ⭕️این آژانس‌ها گفتند: «برای سازمان‌هایی که به سمت استفاده از زیرساخت‌های ابری رفته‌اند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد». هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر می‌تواند قابلیت‌های بسیار پیچیده‌ای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جای‌گذاری شود. 📡 @raadaas
📲 بدافزار تبلیغاتی یا Adware 💢 کار این نوع بد‌افزار‌ها جمع‌آوری برخی اطلاعات از سیستم و کامپیوتر شما و نمایش یکسری تبلیغات بر اساس این اطلاعات است. شاید در نگاه اول این نوع بد‌افزار خطری برای شما و اطلاعات شما نداشته باشد و به‌عنوان یک مزاحم شناخته شود. واقعیت این است که این طرز فکر درست بوده و یک بدافزار تبلیغاتی به‌تنهایی چیزی جز یک مزاحم نیست. 💢 اما این بدافزار بی‌آزار ممکن است شما را به سمت یک سایت مخرب هدایت کند و موجب دانلود کردن نرم‌افزار مخربی شود که بستر رشد و تکثیر دیگر انواع بد‌افزار‌های موجود را فراهم می‌آورد. از این‌ رو همواره باید یک برنامه امنیتی قدرتمند بر اجرای این نوع بد‌افزارها نظارت داشته باشد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🟠 از اطلاعاتی که در اختیار شما قرار دارد مراقبت کنید. هیچوقت نمی‌دانید چه کسی مخفیانه در حال تماشا است! ➕ به ما بپیوندید: 📡 @pdpaydarymelli
دولت‌های خارجی و جاسوسی اقتصادی 📝مرکز ضد جاسوسی و امنیت ملی دولت ایالات متحده (NCSC) گزارشی در سال 2018 با عنوان «جاسوسی اقتصادی خارجی در فضای سایبری» منتشر کرد که در آن روش‌های متعددی که دولت‌های خارجی علیه شرکت‌های مستقر در ایالات متحده جاسوسی اقتصادی/صنعتی انجام می‌دهند، را تشریح می‌کند. ◽️یکی از زمینه هایی که در این گزارش بر آن تاکید شده است، نفوذ به زنجیره‌ی تامین نرم افزار است. درهای پشتی در برخی از نرم افزارها امکان دسترسی به منابع شرکت را فراهم می‌کنند. این گزارش هم‌چنین خاطرنشان کرد که برخی کشورها مانند چین قوانینی دارند که شرکت‌هایی را که در چین تجارت می‌کنند، ملزم به ارائه‌ی فناوری خود برای بررسی‌های امنیتی به دولت چین می‌کنند. در این گزارش ادعا شده است که در برخی موارد، این بررسی‌ها بهانه‌ای برای دسترسی شرکت‌های چینی به فناوری شرکت‌های غربی بوده است. 🔻به عنوان نمونه، در آوریل 2022 "شیانگ هایتائو" پس از اعتراف به جرمش به توطئه برای ارتکاب جاسوسی اقتصادی محکوم شد. او اعتراف کرد که در عملیاتی برای ارائه‌ی نرم افزار مربوط به کاربردهای مواد مغذی خاک به دولت چین همکاری کرده است. هایتائو به‌عنوان دانشمند برای مونسانتو کار می‌کرد که نرم‌افزار طراحی شده برای کمک به افزایش بهره‌وری کشاورزان در بهینه سازی مواد مغذی محصول را توسعه می‌داد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔰عملیات پرنده‌ی خندان ❇️ یکی از معروف‌ترین پرونده‌های جاسوسی صنعتی در تاریخ معاصر، عملیات پرنده‌ی خندان، فعالیت اقتصادی کره علیه آمریکا و ژاپن، است که در سال 1981 به صورت رسمی تصویب شد. در این عملیات بیش از 200 نیروی عملیاتی فعالیت می‌کردند. ✅هدف از این عملیات، جمع‌آوری اطلاعات تکنولوژیک و صنعتی به منظور کمک به صنایع کره جنوبی بود. در این عملیات از روش‌های متعدد جاسوسی صنعتی بهره‌گیری شده بود، از جمله شنود الکترونیک، نفوذ مأموران، استخدام کارگران آمریکایی یا ژاپنی برای استفاده از آنها به عنوان نفوذی در شرکت‌ها. 🟢بین 80 تا 100 مأمور شرکت‌کننده در این عملیات وسیع که هدف آن تصاحب تکنولوژی و اسرار صنعتی ژاپن بود در شهرهای مختلف این کشور پراکنده شدند. در ژاپن در شهرهايي نظير كاوازاكي و توكيو اعضاي اقليت نژادي كره‌اي به طور مستقيم و يا با در اختيار گذاشتن كمك هاي خود در بازرسي‌هاي مخفيانه در شركت‌هاي ژاپني و يا كارخانجات آمريكايي مستقردر ژاپن در این عملیات، شركت مي‌جستند. 🟩در عمليات پرنده‌ی خندان كره توانست به اطلاعاتي در باب انرژي خورشيدي و سيستم ساخت چند منظوره‌ی ليزري دست پيدا كند. هم‌چنين به شنود الكترونيك عليه برخي شركت‌هاي ژاپني كه با شركت‌هاي كره اي براي به‌دست آوردن قراردادهاي خارجي رقابت مي‌كردند، پرداخت. ✳️در ايالات متحده، این عمليات، شركت‌هاي مستقر در سيليكون ولي و هم‌چنين كارخانجات پتروشيمي و ذوب فلزات با درصد بالاي جمع آوري را هدف قرار مي‌داد و نیز به شنود مكالمات مقامات وزارت بازرگاني ايالات متحده و بازرگانان آمريكايی كه به سئول سفر مي‌كردند، مي پرداخت. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
♦️تردز و واتس‌اپ از اپ‌استور چین حذف شد 🔹روزنامهٔ وال‌استریت‌ژورنال گزارش کرد شرکت اپل به درخواست چین پیام‌رسان واتس‌اپ و شبکهٔ اجتماعی تِرِدز را از فروشگاه اینترنتی نرم‌افزار خود در این کشور حذف کرده. 🔹پیش‌تر نرم‌افزارهای سیگنال، تلگرام و لاین هم از این فروشگاه حذف شده‌اند. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
♦️هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوترها است 🔹براساس گزارش مؤسسه‌ی امنیتی Sekoia، میلیون‌ها دستگاه در سراسر دنیا دربرابر بدافزار رهاشده‌ی PlugX USB آسیب‌پذیر هستند. 🔹بیش‌ از ۸۰ درصد تمامی دستگاه‌های آلوده‌شده به بدافزار PlugX USB مربوط‌ به ۱۵ کشور بوده‌اند که در بین آن‌ها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا به‌ترتیب در رتبه‌های اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد. 🔹بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستم‌ها از راه دور کاربرد داشته است. حتی در برهه‌هایی زمانی از PlugX برای حمله به دولت‌ها و سازمان‌های سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است. 🔹فعلاً راهکار مشخصی برای مقابله‌ با PlugX وجود ندارد. به شما توصیه می‌کنیم که از اتصال دستگاه‌های ناشناس USB به کامپیوتر خود جلوگیری کنید. ➕ به ما بپیوندید: @pdpaydarymelli
🔹اسپیرفیشینگ یک حمله بسیار هدفمند است که بر روی شخص یا گروه خاصی از افراد متمرکز است. ▫️پیام‌های اسپیرفیشینگ اغلب با دقت و با استفاده از تکنیک‌های مخرب مهندسی اجتماعی ساخته می‌شوند و دفاع از آنها صرفا با استفاده ازابزارهای فنی دشوار است. در این موارد، یک مجرم که معمولاً به عنوان یک فرد مورد اعتماد ظاهر می شود، هدف را فریب می دهد تا روی پیوند جعلی در یک ایمیل، پیامک و یا پیامی در شبکه های اجتماعی کلیک کند. ▫️در حملات اسپیرفیشینگ، مهاجمان اغلب از اطلاعات به دست آمده از تحقیقات استفاده می کنند تا گیرنده را فریب دهند. هدف نهایی آلوده کردن دستگاه‌ها به بدافزار از طریق متقاعد کردن گیرنده برای کلیک کردن بر روی پیوند یا دانلود یک پیوست است، یا فریب گیرنده برای انجام اقدامات دیگری که به نفع مهاجم است، از قبیل تحویل اطلاعات و یا منابع مالی ➕ به ما بپیوندید: 📡 @pdpaydarymelli