وزیر صمت: فولاد مبارکه پشتوانهای برای توسعه و آبادانی کشور است
|
تأمین یارانه مورد نیاز بخشهای آسیبپذیر تولید و صنعت بهطور هدفمند
|
وزیر صمت: تامین خوراک صنایع پتروشیمی نقش مهمی در مزیت تولید دارد
|
وزیر صمت: تولیدکنندگان برای بازگشت ارز تا ۱۵ ماه مهلت میگیرند
|
اتابک: صنایع با کمبود برق و گاز مواجهاند؛ دو سند صنعتی ابلاغ شد
|
قطع وابستگی فولاد مبارکه به زایندهرود با انتقال آب دریا
|
اتابک: برق بخش تولید نباید قطع شود
|
عایدی هزار میلیارد تومانی کشور از اجرای قانون تجارت ملوانی
|
اتابک: دستور روانسازی واردات قطعات ریلی صادر شد
|
اتابک: نباید جایگاه اصناف تضعیف شود
|
اتابک: نقشه راه همکاریهای تجاری ایران و اوراسیا در مسکو نهایی میشود
|
ارتقای روابط تجاری ایران و افغانستان در اولویت دولت است
|
تأکید وزیر صمت بر لزوم همگونسازی قوانین با شرایط فعلی تولید
|
يک شنبه 19 بهمن 1404
Toggle navigation
صفحه نخست
درباره ما
آرشیو
تماس با ما
نفوذ سایبری پیچیده به سازمانهای دولتی جهان
تاريخ:نوزدهم بهمن 1404 ساعت 12:03
|
کد : 426629
|
مشاهده: 15
پژوهشگران امنیت سایبری از شناسایی یک عملیات جاسوسی پیچیده با استفاده از روشهای پیشرفته فیشینگ و بدافزارهای مخفی خبر دادهاند که طی آن، دستکم ۷۰ سازمان دولتی و زیرساخت حیاتی در نقاط مختلف جهان مورد نفوذ قرار گرفتهاند.
به گزارش ایسنا، یک گروه تهدید وابسته به یک دولت توانسته در قالب عملیات گسترده جاسوسی که «Shadow Campaigns» نام گرفته، دهها شبکه مرتبط با دولتها و زیرساختهای حیاتی را در ۳۷ کشور جهان نفوذ کند. این گروه همچنین بین ماههای نوامبر و دسامبر سال گذشته فعالیتهای شناسایی گستردهای انجام داده و نهادهای دولتی مرتبط با ۱۵۵ کشور را هدف قرار داده است.
طبق اعلام رسانه جامعه امنیت سایبری ایران، بر اساس آنچه از سوی واحد تحقیقاتی Unit 42 شرکت Palo Alto Networks، گفته شده این گروه دستکم از ژانویه ۲۰۲۴ فعال بوده و شواهد زیادی وجود دارد که نشان میدهد منشأ فعالیت آن در آسیا است. تا زمانی که شناسایی قطعی انجام نشود، محققان این عامل تهدید را با نامهای TGR-STA-1030 و UNC6619 دنبال میکنند.
تمرکز اصلی این عملیات روی وزارتخانههای دولتی، نیروهای انتظامی، نهادهای کنترل مرزی، بخشهای مالی و تجاری، انرژی، معدن، امور مهاجرت و سازمانهای دیپلماتیک بوده است.
بررسیها نشان میدهد این حملات دستکم ۷۰ سازمان دولتی و زیرساخت حیاتی را در ۳۷ کشور با موفقیت آلوده کردهاند. این نفوذها شامل سازمانهایی مرتبط با سیاستهای تجاری، مسائل ژئوپلیتیکی و انتخابات در قاره آمریکا، وزارتخانهها و پارلمانهای چندین کشور اروپایی، وزارت خزانهداری استرالیا، و نهادهای دولتی و زیرساختی در تایوان بوده است.
گستره کشورهایی که هدف قرار گرفته یا دچار نفوذ شدهاند بسیار وسیع است و به نظر میرسد زمانبندی حملات در برخی مناطق با رویدادهای سیاسی خاص ارتباط داشته است. برای نمونه، در جریان تعطیلی دولت آمریکا در اکتبر ۲۰۲۵، این گروه توجه ویژهای به اسکن و بررسی زیرساختهای کشورهای آمریکای شمالی، مرکزی و جنوبی نشان داد.
همچنین حدود یک ماه پیش از انتخابات ملی هندوراس، فعالیت شناسایی گستردهای علیه حداقل ۲۰۰ آدرس اینترنتی مرتبط با زیرساختهای دولتی این کشور مشاهده شد، آن هم در شرایطی که هر دو نامزد انتخابات از احتمال ازسرگیری روابط دیپلماتیک با تایوان صحبت کرده بودند.
بر اساس ارزیابیها، این گروه موفق شده به نهادهای مختلفی نفوذ کند، از جمله وزارت معادن و انرژی برزیل، یک نهاد مرتبط با معدن در بولیوی، دو وزارتخانه در مکزیک، زیرساختهای دولتی پاناما، سیستمی مرتبط با یک مجموعه صنعتی فناوری در ونزوئلا، چندین نهاد دولتی در کشورهای اروپایی مانند قبرس، چک، آلمان، یونان، ایتالیا، لهستان، پرتغال و صربستان، یک شرکت هواپیمایی در اندونزی، چندین وزارتخانه و اداره دولتی در مالزی، یک نهاد انتظامی در مغولستان، یکی از تأمینکنندگان اصلی تجهیزات صنعت برق تایوان، یک اداره دولتی در تایلند و همچنین زیرساختهای حیاتی در چند کشور آفریقایی.
علاوه بر این، تلاشهایی برای برقراری ارتباط از طریق SSH با زیرساختهای وزارت خزانهداری استرالیا، وزارت دارایی افغانستان و دفتر نخستوزیری نپال نیز مشاهده شده است.
تحقیقات همچنین نشان میدهد این گروه اقدام به شناسایی و تلاش برای نفوذ به سازمانهای دیگر نیز کرده است. به عنوان مثال زیرساختهای دولتی جمهوری چک از جمله ارتش، پلیس، پارلمان و چندین وزارتخانه مورد اسکن قرار گرفتهاند.
همچنین تلاش برای نفوذ به زیرساختهای اتحادیه اروپا از طریق هدف قرار دادن بیش از ۶۰۰ آدرس اینترنتی مرتبط با دامنه europa.eu ثبت شده است. در ماه ژوئیه ۲۰۲۵ نیز تمرکز ویژهای روی آلمان وجود داشت و صدها آدرس اینترنتی مرتبط با سیستمهای دولتی این کشور مورد بررسی قرار گرفت.
در مراحل اولیه این عملیات، حملات عمدتاً از طریق ایمیلهای فیشینگ بسیار هدفمند انجام میشد که برای مقامات دولتی ارسال میشد و معمولاً به تغییرات داخلی ساختار وزارتخانهها اشاره داشت. این ایمیلها شامل لینکهایی به فایلهای فشرده آلوده بودند که در سرویس ذخیرهسازی Mega.nz قرار داشتند.
این فایلها حاوی یک برنامه بارگذار بدافزار به نام Diaoyu و یک فایل تصویری خالی بودند. این بارگذار در شرایط خاص، ابزارهای نفوذی مانند Cobalt Strike و چارچوب کنترل از راه دور VShell را دریافت و اجرا میکرد. وجود فایل تصویری خالی نقش نوعی بررسی صحت محیط اجرا را داشت و در صورت نبود آن، بدافزار اجرا نمیشد. این بدافزار همچنین تلاش میکرد حضور نرمافزارهای امنیتی مختلف را شناسایی کرده و از آنها فرار کند.
علاوه بر فیشینگ، این گروه از حداقل ۱۵ آسیبپذیری شناختهشده در نرمافزارهایی مانند SAP Solution Manager، سرور Microsoft Exchange، تجهیزات شبکه D-Link و سیستمعامل ویندوز برای دسترسی اولیه سوءاستفاده کرده است.
در کنار ابزارهای رایج نفوذ مانند وبشلها و ابزارهای تونلسازی شبکه، محققان به یک روتکیت جدید لینوکسی به نام ShadowGuard نیز برخورد کردند که مبتنی بر فناوری eBPF است و احتمال میرود مخصوص همین گروه طراحی شده باشد. این نوع بدافزارها به دلیل فعالیت در سطح هسته سیستمعامل بسیار سخت شناسایی میشوند و میتوانند عملکردهای اصلی سیستم و گزارشهای نظارتی را دستکاری کنند.
این روتکیت قادر است اطلاعات مربوط به پردازشهای مخرب را مخفی کند، برخی شناسههای پردازشی را از ابزارهای نظارتی پنهان سازد و حتی فایلها و پوشههای خاصی را از دید بازرسی دستی مخفی کند.
زیرساخت مورد استفاده در این عملیات شامل سرورهایی است که از خدمات VPS قانونی در آمریکا، سنگاپور و بریتانیا استفاده میکنند و همچنین از سرورهای واسطه، پروکسیهای خانگی و شبکه Tor برای مخفیسازی مسیر ارتباطات بهره میبرند. این گروه همچنین از دامنههایی استفاده کرده که شباهت ظاهری به دامنههای رسمی کشور هدف دارند تا احتمال فریب کاربران را افزایش دهند.
http://www.sanatnews.ir/News/1/426629
برچسب ها :
امنیت سایبری
آدرس ايميل شما:
*
آدرس ايميل دريافت کنندگان
*
Sending ...
*
پربازديد ترينها
اهمیت تامین گروه خونی O منفی در حوادث
شجاعت دولت پزشکیان در آغاز خصوصی سازی صنعت خودرو
۳۰۳ همت عدمالنفع صنایع از ناترازیها
تأکید وزیر صمت بر لزوم همگونسازی قوانین با شرایط فعلی تولید
وزیر صمت: بسته حمایتی دولت از صنایع قابلیت تمدید دارد
ارتقای روابط تجاری ایران و افغانستان در اولویت دولت است
اتابک: نقشه راه همکاریهای تجاری ایران و اوراسیا در مسکو نهایی میشود
مدیر نمونه خودرویی کشور مدیرعامل شرکت توسعه گردشگری ایران شد
افزایش قیمت و ناترازی انرژی، چالش اصلی صنایع کشور
تمهیدات وزارت صمت برای مراسم اربعین امسال
ارائه گزارش بازار بهصورت منظم به دولت؛ کاهش تقاضا گذراست
عایدی هزار میلیارد تومانی کشور از اجرای قانون تجارت ملوانی
آخرين اخبار
انفجار کپسول گاز در خانهای در «کابُل» جان ۸ تن را گرفت
اقدام در جهت عقیمسازی پشه آئدس با کمک سازمان انرژی اتمی
حمایت اکثر انگلیسیها از استعفای استارمر
بن گویر: ایران هستهای و موشکی را قبول نخواهیم کرد
بیش از ۵۰۰ واحد تجاری و مغازه در بازار رشت سوختند
خودداری پالایشگاههای هندی از خرید نفت روسیه
برگزاری همزمان همهپرسی و انتخابات پارلمانی در تایلند
۳ وکیل ویژه، پیگیر پرونده قضایی پزشکان
سریالهای رمضان ۱۴۰۴ معرفی شدند
تعطیلی پایانه مسافربری غرب تهران در روز ۲۲ بهمن
ورود بخش خصوصی به مدیریت مصرف گاز با هدف صرفهجویی ۳۵ درصدی
نفوذ سایبری پیچیده به سازمانهای دولتی جهان
کليه حقوق محفوظ و متعلق به پايگاه اطلاع رسانی صنعت نيوز ميباشد
نقل مطالب و اخبار با ذکر منبع بلامانع است
طراحی و توليد نرم افزار :
نوآوران فناوری اطلاعات امروز