🔴 آژانسهای امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کردهاند که جزئیات تاکتیکهای بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح میدهد.
🖥این لباس هک که با نامهای BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته میشود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است.
🌐این گروه جاسوسی سایبری در ماههای اخیر مایکروسافت و برخی سازمانهای مهم دیگر را هدف قرار داده است.
📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرنسازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است."
⭕️این سازگاری شامل موارد زیر است:
🔻دسترسی به زیرساختهای ابری از طریق سرویسها و حسابهای غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور
🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور
🔻استفاده از تکنیکهای اسپری کردن رمز عبور برای به دست گرفتن کنترل حسابهای شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه
🔻سختتر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسیهای مسکونی برای نشان دادن ترافیک، به گونهای که منشأ واقعی آنها را پنهان میکند.
⭕️این آژانسها گفتند: «برای سازمانهایی که به سمت استفاده از زیرساختهای ابری رفتهاند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد».
هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر میتواند قابلیتهای بسیار پیچیدهای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جایگذاری شود.
#امنیت_سایبری
#تهدیدات_سایبری
#فضای_ابری
#سواد_امنیتی
📡 @raadaas
📲 بدافزار تبلیغاتی یا Adware
💢 کار این نوع بدافزارها جمعآوری برخی اطلاعات از سیستم و کامپیوتر شما و نمایش یکسری تبلیغات بر اساس این اطلاعات است. شاید در نگاه اول این نوع بدافزار خطری برای شما و اطلاعات شما نداشته باشد و بهعنوان یک مزاحم شناخته شود. واقعیت این است که این طرز فکر درست بوده و یک بدافزار تبلیغاتی بهتنهایی چیزی جز یک مزاحم نیست.
💢 اما این بدافزار بیآزار ممکن است شما را به سمت یک سایت مخرب هدایت کند و موجب دانلود کردن نرمافزار مخربی شود که بستر رشد و تکثیر دیگر انواع بدافزارهای موجود را فراهم میآورد. از این رو همواره باید یک برنامه امنیتی قدرتمند بر اجرای این نوع بدافزارها نظارت داشته باشد.
#پایداریملی #سواد_امنیتی #بدافزار #امنیت
➕ به ما بپیوندید:
📡 @pdpaydarymelli
🟠 از اطلاعاتی که در اختیار شما قرار دارد مراقبت کنید. هیچوقت نمیدانید چه کسی مخفیانه در حال تماشا است!
#پایداریملی #سواد_امنیتی #حفاظت_اطلاعات #داده_حساس
➕ به ما بپیوندید:
📡 @pdpaydarymelli
دولتهای خارجی و جاسوسی اقتصادی
📝مرکز ضد جاسوسی و امنیت ملی دولت ایالات متحده (NCSC) گزارشی در سال 2018 با عنوان «جاسوسی اقتصادی خارجی در فضای سایبری» منتشر کرد که در آن روشهای متعددی که دولتهای خارجی علیه شرکتهای مستقر در ایالات متحده جاسوسی اقتصادی/صنعتی انجام میدهند، را تشریح میکند.
◽️یکی از زمینه هایی که در این گزارش بر آن تاکید شده است، نفوذ به زنجیرهی تامین نرم افزار است. درهای پشتی در برخی از نرم افزارها امکان دسترسی به منابع شرکت را فراهم میکنند. این گزارش همچنین خاطرنشان کرد که برخی کشورها مانند چین قوانینی دارند که شرکتهایی را که در چین تجارت میکنند، ملزم به ارائهی فناوری خود برای بررسیهای امنیتی به دولت چین میکنند. در این گزارش ادعا شده است که در برخی موارد، این بررسیها بهانهای برای دسترسی شرکتهای چینی به فناوری شرکتهای غربی بوده است.
🔻به عنوان نمونه، در آوریل 2022 "شیانگ هایتائو" پس از اعتراف به جرمش به توطئه برای ارتکاب جاسوسی اقتصادی محکوم شد. او اعتراف کرد که در عملیاتی برای ارائهی نرم افزار مربوط به کاربردهای مواد مغذی خاک به دولت چین همکاری کرده است. هایتائو بهعنوان دانشمند برای مونسانتو کار میکرد که نرمافزار طراحی شده برای کمک به افزایش بهرهوری کشاورزان در بهینه سازی مواد مغذی محصول را توسعه میداد.
#جاسوسی_صنعتی #شگردهای_جاسوسی #سواد_امنیتی
➕ به ما بپیوندید:
📡 @pdpaydarymelli
🔰عملیات پرندهی خندان
❇️ یکی از معروفترین پروندههای جاسوسی صنعتی در تاریخ معاصر، عملیات پرندهی خندان، فعالیت اقتصادی کره علیه آمریکا و ژاپن، است که در سال 1981 به صورت رسمی تصویب شد. در این عملیات بیش از 200 نیروی عملیاتی فعالیت میکردند.
✅هدف از این عملیات، جمعآوری اطلاعات تکنولوژیک و صنعتی به منظور کمک به صنایع کره جنوبی بود. در این عملیات از روشهای متعدد جاسوسی صنعتی بهرهگیری شده بود، از جمله شنود الکترونیک، نفوذ مأموران، استخدام کارگران آمریکایی یا ژاپنی برای استفاده از آنها به عنوان نفوذی در شرکتها.
🟢بین 80 تا 100 مأمور شرکتکننده در این عملیات وسیع که هدف آن تصاحب تکنولوژی و اسرار صنعتی ژاپن بود در شهرهای مختلف این کشور پراکنده شدند. در ژاپن در شهرهايي نظير كاوازاكي و توكيو اعضاي اقليت نژادي كرهاي به طور مستقيم و يا با در اختيار گذاشتن كمك هاي خود در بازرسيهاي مخفيانه در شركتهاي ژاپني و يا كارخانجات آمريكايي مستقردر ژاپن در این عملیات، شركت ميجستند.
🟩در عمليات پرندهی خندان كره توانست به اطلاعاتي در باب انرژي خورشيدي و سيستم ساخت چند منظورهی ليزري دست پيدا كند. همچنين به شنود الكترونيك عليه برخي شركتهاي ژاپني كه با شركتهاي كره اي براي بهدست آوردن قراردادهاي خارجي رقابت ميكردند، پرداخت.
✳️در ايالات متحده، این عمليات، شركتهاي مستقر در سيليكون ولي و همچنين كارخانجات پتروشيمي و ذوب فلزات با درصد بالاي جمع آوري را هدف قرار ميداد و نیز به شنود مكالمات مقامات وزارت بازرگاني ايالات متحده و بازرگانان آمريكايی كه به سئول سفر ميكردند، مي پرداخت.
#جاسوسی_صنعت #عملیات #سواد_امنیتی
➕ به ما بپیوندید:
📡 @pdpaydarymelli
♦️تردز و واتساپ از اپاستور چین حذف شد
🔹روزنامهٔ والاستریتژورنال گزارش کرد شرکت اپل به درخواست چین پیامرسان واتساپ و شبکهٔ اجتماعی تِرِدز را از فروشگاه اینترنتی نرمافزار خود در این کشور حذف کرده.
🔹پیشتر نرمافزارهای سیگنال، تلگرام و لاین هم از این فروشگاه حذف شدهاند.
#سواد_امنیتی #پیامرسان
➕ به ما بپیوندید:
📡 @pdpaydarymelli
♦️هشدار به ایرانیها؛ بدافزار خطرناک PlugX در حال نفوذ به کامپیوترها است
🔹براساس گزارش مؤسسهی امنیتی Sekoia، میلیونها دستگاه در سراسر دنیا دربرابر بدافزار رهاشدهی PlugX USB آسیبپذیر هستند.
🔹بیش از ۸۰ درصد تمامی دستگاههای آلودهشده به بدافزار PlugX USB مربوط به ۱۵ کشور بودهاند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا بهترتیب در رتبههای اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد.
🔹بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستمها از راه دور کاربرد داشته است. حتی در برهههایی زمانی از PlugX برای حمله به دولتها و سازمانهای سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.
🔹فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه میکنیم که از اتصال دستگاههای ناشناس USB به کامپیوتر خود جلوگیری کنید.
#سواد_امنیتی
➕ به ما بپیوندید:
@pdpaydarymelli
🔹اسپیرفیشینگ
#اسپیرفیشینگ یک حمله #فیشینگ بسیار هدفمند است که بر روی شخص یا گروه خاصی از افراد متمرکز است.
▫️پیامهای اسپیرفیشینگ اغلب با دقت و با استفاده از تکنیکهای مخرب مهندسی اجتماعی ساخته میشوند و دفاع از آنها صرفا با استفاده ازابزارهای فنی دشوار است.
در این موارد، یک مجرم که معمولاً به عنوان یک فرد مورد اعتماد ظاهر می شود، هدف را فریب می دهد تا روی پیوند جعلی در یک ایمیل، پیامک و یا پیامی در شبکه های اجتماعی کلیک کند.
▫️در حملات اسپیرفیشینگ، مهاجمان اغلب از اطلاعات به دست آمده از تحقیقات استفاده می کنند تا گیرنده را فریب دهند. هدف نهایی آلوده کردن دستگاهها به بدافزار از طریق متقاعد کردن گیرنده برای کلیک کردن بر روی پیوند یا دانلود یک پیوست است، یا فریب گیرنده برای انجام اقدامات دیگری که به نفع مهاجم است، از قبیل تحویل اطلاعات و یا منابع مالی
#Spearphishing
#مهندسی_اجتماعی
#سواد_امنیتی
➕ به ما بپیوندید:
📡 @pdpaydarymelli