
رونمایی از نسخه چهارم چتجیپیتی (GPT-4)، افشای اطلاعات محرمانه واکسن اسپوتنیکویِ روسیه، طرح آزمایشی سیسا برای هشدار حملات باجافزاری، سرمایهگذاری ۲۰۰میلیارد دلاری سامسونگ در تولید ریزتراشهها و حملات سایبری روسیه به بیش از 17 کشور در سطح جهان از جمله مهمترین اتفاقاتی بود که در هفتهای که گذشت در جهان سایبر به وقوع پیوست.
فضای سایبری عرصهای است که روند وقایع و تحولات در آن بهطرز چشمگیری سریعتر از سایر قلمروهای حیات بشری بوده و گاهی اتفاقاتی که در طی چند ساعت یا چند روز رخ میدهد، مسیر آینده جوامع انسانی را برای همیشه دستخوش دگرگونی میکند. از این روست که آگاهی نسبت به روندها و جریانهای روز در این حوزه از اهمیت زیادی برخوردار است. لذا در همین راستا، گروه مطالعات فرهنگی و اجتماعی پژوهشگاه فضای مجازی اقدام به رصد و تحلیل منابع علمی و پایگاههای رسانهایِ فعال در این حوزه نموده و در قالب یک ستون هفتگی، به بررسی مهمترین تحولات مرتبط با عرصه سایبری میپردازد.
تیکتاک ممکن است از شرکت مادرِ خود «بایتدنس» جدا شود
روز سهشنبه، بلومبرگ گزارش داد که مدیران تیکتاک در حال بررسی احتمال جدا شدن و انشعاب از شرکت بایتدنس هستند. این اقدام بعنوان آخرین راهحل برای برطرف کردن برخی از نگرانیهای امنیتی ایالات متحده در نظر گرفته شده است. سال گذشته، تیکتاک طرحی بنام پروژه تگزاس را پیشنهاد کرد که براساس آن دادههای تیکتاک به سرورهای شرکت امریکایی اوراکل منتقل میشد و یک هیئت نظارت مورد تایید دولت امریکا برای فعالیتهای آن تعیین میشد؛ تا عملیات آن بتدریج از حیطه کنترل شرکت بایتدنس خارج شود و بتواند در امریکا به فعالیت خود ادامه دهد.
علیرغم مذاکرات طولانی تیکتاک با کمیته سرمایهگذاری خارجی در ایالات متحده داشته است، همچنان فشارهای هر دو حزب برای ممنوعیت کامل این پلتفرم رسانه اجتماعی در امریکا احساس میشود. دولت ایالات متحده روز چهارشنبه از شرکت بایتدنس خواست تا سهام خود در تیکتاک را بفروشد؛ در غیر این صورت خطر ممنوعیت این پلتفرم در ایالات متحده وجود دارد.
رونمایی از چتجیپیتی4
روز سهشنبه شرکت اوپناِیآی از انتشار چتجیپیتی4 آخرین نسخه ربات چت هوش مصنوعی خود خبر داد. CHATGPT4 در مراحل اولیه انتشار است و در ابتدا برای مشترکین چتجیپیتی پلاس و توسعهدهندگان نرمافزار در دسترس خواهد بود. جدیدترین فناوری چتبات ورودیهای تصویر و متن را میپذیرد، اگرچه این امکان در حال حاضر تنها یک پیش نمایش تحقیقاتی است. این شرکت در یک پست وبلاگی اعلام کرد که پاسخگوییِ چتجیپیتی4 به درخواست محتوای غیرمجاز – مانند استفاده از آن برای بزهکاری، تولید بدافزار یا تبلیغات سیاسی – 82 درصد نسبت به نسخه قبلی خود (چتجیپیتی3.5) کاهش یافته است و امتیاز واقعگراییِ آن در آزمایشها 40 درصد رشد داشته است.
OPENAI مدعی است که نسخه جدید محدودیتهای واقعی و استدلالیِ مشابه نسخه قبلی خود دارد که میتواند منجر به تولید خروجیهای مشکلساز و انتشار اطلاعات نادرست شود. ریشی جالوریا یکی از تحلیلگران حوزه هوش مصنوعی معتقد است مایکروسافت از قبل آماده بهکارگیریِ چتجیپیتی4 و بهرهگیری از مزایای آن است.
وی همچنین مدعی شد که این شرکت از چندی پیش شروع به وارد کردن محصولات قبلی شرکت اوپناِیآی در پلتفرمهای خود کرده است؛ از جمله میتوان به نسخه آزمایشی موتور جستجوی بینگ مایکروسافت اشاره کرد که چتجیپیتی به عنوان عنصری مکمل در معماریِ آن وارد شده است.
کمیسیون بورس و اوراق بهادار امریکا بسته خطمشی جدیدی با موضوع دادهها، تابآوری و فعالیتهای هکری تصویب کرد
روز چهارشنبه، کمیسیون بورس و اوراق بهادار ایالات متحده امریکا به بستهای از خطمشیها با هدف تقویت سیستم مالی در برابر هک، سرقت دادهها و خرابی سیستمی رأی داد. این خطمشیها مدیران مالی و دلالها را ملزم میکند که برنامههایی را برای شناسایی، پاسخگویی و اطلاع مشتریان از دسترسی غیرمجاز به دادهها طراحی کنند. گری گِنسلر رئیس این کمیسیون گفت که مخاطبین این خطمشیها نیز موظف هستند خطمشیهای خاص خود را در مورد ریسکهای حوزه امنیت سایبری تدوین کرده و در صورت وقوع حوادث خاص در حوزه امنیت سایبری، بلافاصله کمیسیون بورس و اوراق بهادار امریکا را در جریان قرار دهند.
SEC همچنین پیشنهاد داد که در جهت افزایش استحکام سیستم، تعداد صرافیها و دفاتر تسویه وجوه تحت پوشش مقررات سال 2014 گسترش یابد. دو عوض جمهوریخواه این کمیسیون بورس و اوراق بهادار که به این پیشنهاد رای مثبت دادند، در این مورد ابراز نگرانی کردند که این خطمشیها ممکن است باعث سردرگمی و موازیکاری در سطح مقررات ایالتی شود.
مایکروسافت یک خطای روز صفر را که مورد سوءاستفاده هکرهای روسی و عوامل باجافزاری قرار گرفته بود را برطرف کرد
مایکروسافت بهروزرسانیهای نرمافزار پچ سهشنبه مارس 2023 را منتشر کرد که هدف آن رفع بیش از 80 مشکل امنیتی، از جمله دو آسیبپذیری روز صفر بود که به طور فعال مورد سوءاستفاده قرار گرفته بودند. یکی از این نقصهای روز صفر که با نام CVE-2023-23397 شناخته میشود، مربوط به نرمافزار مایکروسافت Outlook بوده که به مهاجم اجازه میدهد که از راه دور سیستم آسیبپذیر را به خطر بیاندازد.
گفته میشود که این نقص توسط گروه هکری استرونتیوم (معروف به APT28، Fancy Bear) انجام شده است که مظنون به ارتباط با روسیه بوده و در حملات علیه تعدادی از سازمانهای بخشهای دولتی، حملونقل، انرژی، و نیروهای نظامی در اروپا دست داشته است.
دومین نقص روز صفر که به عنوان CVE-2023-24880 ردیابی میشود، در واقع یک روزنه برای دور زدنِ ویژگی امنیتی SmartScreen در مایکروسافت ویندوز است که میتواند برای عبور از علائم دفاعی وب (MOTW) مورد سوء استفاده قرار گیرد. طبق گفته تیم گوگل تَگ، این نقص توسط عملیات باجافزار Magniber مورد سوء استفاده قرار گرفته است.
سازمان امنیت سایبری و زیرساخت (سیسا) برنامه آزمایشی هشدار باجافزار را راهاندازی میکند
روز دوشنبه، آژانس امنیت سایبری و امنیت زیرساخت (سیسا) از پروژه جدیدی تحت عنوان طرح آزمایشی هشدار آسیبپذیری باجافزار رونمایی کرد که به زیرساختهای حیاتی کمک میکند تا از سیستمهای خود در برابر حملات باجافزاری محافظت کنند. سیسا مدعی است که این طرح برای شناسایی نقاط آسیبپذیری است که در درون شبکههای زیرساختهای بنیادین، مورد حمله باجافزارها قرار میگیرند.
این سیستم هشداردهی به سازمانها کمک میکند تا آسیبپذیریها را قبل از اینکه مورد سوء استفاده قرار گیرند، اصلاح کنند. این برنامه از سرویس CISA’s Cyber Hygiene Vulnerability Scanning برای شناسایی آسیبپذیریهای سازمانها استفاده خواهد کرد.
طرح جدید سیسا در واکنش به مصوبه سال گذشته گزارشدهی حوادث سایبری برای زیرساختهای حیاتی اجرا میشود؛ مصوبهای که سازمان سیسا را ملزم به طراحی و پیادهسازی گزارشهایی در مورد حوادث سایبری و پرداختهای باجافزاری کرده بود.
سامسونگ از سرمایهگذاری جدید 228 میلیارد دلاری در تولید ریزتراشه خبر داد
سامسونگ غول تکنولوژیِ کرهای از سرمایهگذاری جدید 228 میلیارد دلاری خود در یک برنامه 20 ساله برای احداث پنج کارخانه جدید به عنوان بخشی از یک مرکز تولید عظیم در یونگینِ کره جنوبی خبر داد. هم سامسونگ و هم هاینیکس یکی دیگر از تولیدکنندگان بزرگ ریزتراشههای کره جنوبی در منطقه یونگین کارخانههایی برای ساخت [ریزتراشهها] تأسیس کردهاند. به عقیده کارشناسان این طرح در واقع قطعهای از پازل بزرگترِ ایده «پارکهای صنعتی» بزرگ است که نخستین الگوی آن توسط شرکت تولیدکننده نیمههادیهای تایوانی – TSMC – احداث شده است.
دولت کره جنوبی مستقیماً در این طرح ورود خواهد داشت و از طریق تسریع در روند صدور مجوز ساختوساز، یارانههای تحقیق و توسعه برای تکنولوژیهای حیاتی، و معافیتهای مالیاتی برای ساخت این مرکز، از پروژه حمایت بیشتری خواهد کرد. سال گذشته، سامسونگ از طرح خود برای گسترش تولید تراشههای نیمهرسانای پیشرفته – با هدف رقابت با TSMC در تولید ریزتراشه های 2 و 1.4 نانومتری – خبر داده بود.
درز اطلاعات حدود 4.2 میلیون نفر از مشتریان سامانه آیالاِس
به بیش از 4.2 میلیون نفر از ساکنان آمریکا اطلاع داده شده که اطلاعات شخصی آنها در خطر است. این هشدار به دنبال حملهای صادر شد که در تابستان گذشته به دادههای سیستمهای زندگی مستقل انجام شد.
سازمان آیالاِس مجموعهای خدمات بالینی و اداریِ جایگزین را به ارائهدهندگان خدمات بهداشتی و سلامت در سراسر ایالات متحده پیشنهاد کرده و اظهار کرده است که هکرها ممکن است به نام، آدرس، تاریخ تولد، شماره گواهینامه رانندگی، شماره تأمین اجتماعی، اطلاعات حساب مالی، ذهنی یا جسمی بیماران، اطلاعات وضعیت درمان آنها و موارد دیگر دسترسی پیدا کرده باشند. البته این شرکت از ارائه اطلاعاتی در مورد چگونگی نفوذ به سیستمهای اطلاعاتیِ آن خودداری کرده است.
نفوذ یک عامل تهدیدگرِ چینی به سیستمهای امنیتی شرکت فورتینت
تحقیقات دو شرکت فورتینت و ماندیانت حاکی از این است که یک عامل تهدیدگر مرتبط با چین از دستگاههای امنیتی فورتینت برای جاسوسی علیه اهداف انتخاب شده استفاده کرده است. این شرکتها معتقدند این استراتژی به مهاجم در جهت دستیابی به هایپروایزرهای VMWare برای نفوذ عمیقتر به سیستمهای آیتی کمک میکند. این گزارش نشان میدهد که مدیران فناوری اطلاعات باید دستگاههای شبکه را رمزگذاریشده و قفل نگه داشته و فعالیتهای مشکوکیِ تولیدکنندگان محصولات و ارائهدهندگان خدمات در این سیستم را به مراجع ذیربط گزارش کنند.
ترفند جدید هکرها برای سرقت اطلاعات بانکی
هکرها از انواع ترفندها برای متقاعد کردن مردم برای افشای اطلاعات حساس خود – از جمله شماره کارت اعتباری – استفاده میکنند.
محققان در مؤسسه آوانان مثالی جدید از این حربهها را یافتهاند: یک مورد جدید پیدا کردند: برای قربانی احتمالی ایمیلی بفرستید که ادعا کند فضای ابری آنها پر شده است؛ اما آنها میتوانند با کلیک بر روی دکمهای خاص، 50 گیگابایت فضای ذخیرهسازی رایگان دریافت کنند. سپس قربانی باید با وارد کردن شماره کارت اعتباری، حساب خود را تأیید کند. کلاهبرداران این عدد را میگیرند و فوراً مبالغی را از آن برداشت میکنند. نکته کلیدی برای مقابله با اینگونه کلاهبرداریها این است: کسانی که آدرس وبسایت را در نوار مرورگر خود بررسی میکنند، متوجه خواهند شد که ربطی به شرکت ارائهدهنده خدمات ابریِ آنها ندارد.
روز پاکسازی دیجیتال
18 مارس، بهعنوان روز پاکسازی دیجیتال نامگذاری شده است. در دنیای دیجیتال، همچون محیط زیست، حجم عظیمی از زباله وجود دارد؛ ایمیلهای غیر ضروری، فایلها، برنامهها، عکسها و ویدیوهای تکراری همگی ضایعات دیجیتالی هستند. این زبالههای دیجیتال آلودگی دیجیتالی تولید میکنند که حتی زمانی که آنها را فراموش کردهایم، به مصرف انرژی ادامه می دهد. زبالههای دیجیتال در قسمت پشتیبانگیری سرورهایی قرار میگیرند که خدمات ابری را به ما ارائه میدهند، و به مصرف برق ادامه میدهند.
هر ساله اینترنت و سیستم های پشتیبانی کننده آن بیش از 900 میلیون تن کربندیاکسید تولید می کنند. انتشار جهانی کربندیاکسید مرتبط با انرژی در سال 2022 به میزان 0.9 درصد رشد کرد و به بالاترین حد خود رسید: بیش از 36.8 میلیارد تن!
براساس برخی محاسبات، استفاده از اینترنت 3.7 درصد از انتشار جهانی کربندیاکسید را تشکیل می دهد که معادل کل ترافیک هوایی در جهان است؛ و انتظار می رود این رقم تا سال 2025 دو برابر شود. برخی مطالعات تخمین میزنند که شبکه اینترنت تا سال 2030، 20 درصد از کل انرژی جهان را مصرف میکند.
اگر همه فایلها، برنامهها، عکسها و ویدیوهای غیرضروری را حذف کنیم، نه تنها تا حد قابلتوجهی از انتشار کربندیاکسید جلوگیری کردهایم، بلکه عمر ابزارهای دیجیتال خود را نیز افزایش میدهیم، احساس تعادل بیشتری میکنیم، و کنترل زندگی خود را به دست میگیریم، عادتهای دیجیتالی جدیدی ایجاد میکنیم، و نهایتاً کارآمدتر و راضیتر خواهیم بود. این یعنی یک بازیِ برد-برد!
هکرها نزدیک به 200 میلیون دلار از پروتکل وام دهی DeFi Euler Finance سرقت کردند
پروتکل وام رمزارزِ یولر فاینانس که مبتنی بر اتریوم عمل میکند، قربانی یک حمله هکری شده که منجر به از دست دادن 196 میلیون دلار از داراییهای رمزارزیِ آن شده است. تخمین زده میشود که این هک بزرگترین سرقت رمزارز در سال 2023 تا کنون باشد. مهاجم با استفاده از یک ضعف در تابع donateToReserves، بیش از 8.8 میلیون دلار در DAI، بیش از 135.8 میلیون دلار در اتر توکنیزه شده، بیش از 33.8 میلیون دلار در USDC و سایر آلتکوینها سرقت کرده است.
پلیس پلتفرم پولشویی رمزارز چیپمیکسر را که توسط هکرها و فروشندگان مواد مخدر استفاده میشد، تعطیل کرد
پلیس پلتفرم ارزهای دیجیتال چیپمیکسر را که توسط مجرمان – از جمله فروشندگان مواد مخدر و عوامل باجافزاری و همچنین گروههای هکری تحت حمایت دولت روسیه و کره شمالی استفاده میشد – از بین برد. زیرساخت این پلتفرم در 15 مارس بسته شد و مقامات چهار سرور و حدود 1909.4 بیت کوین (تقریباً 44.2 میلیون یورو) را توقیف کردند.
دو عضو باند بزهکاری سایبری وایلی به هک سازمان مبارزه با مواد مخدر ایالات متحده امریکا در سال 2022 متهم شدند
دو مظنون از اعضای گروه بزهکار سایبری «وایلی» به دلیل دست داشتن در هک پورتال آژانس مبارزه با مواد مخدر ایالات متحده و حساب ایمیل یک مقام پلیس بنگلادش و تلاش برای باجخواهی متهم شدند.
مظنونان – ساگار استیون سینگ و نیکلاس سرائولو – از اعتبارنامههای سرقتشده برای دسترسی به پورتال DEA حاوی اطلاعات دقیق – از جمله سوابق غیرعمومی کشفیات مواد مخدر و ارز و گزارش های اطلاعاتی – استفاده کردند. آنها سپس از دادههای سرقتشده برای اخاذی از افرادی که نام آنها در گزارشها آمده بود استفاده کردند و تهدید کردند که اطلاعات شخصی آنها را افشا میکنند.
هکرها اطلاعات مربوط به ساخت واکسن روسی اسپوتنیکوی را فاش کردند
بر طبق گزارشها یک گروه هکری معروف به «کِلوینسکیوریتی» صدها سند را افشا کرده است که ادعا میشود حاوی اطلاعاتی در مورد توسعه واکسن روسی اسپوتنیکوی – از جمله دادههای مربوط به مرگ شرکتکنندگان در آزمایشهای بالینی این واکسن – است. بنا بر این تحقیقات، دادهها از «بررسی صندوقهای پستی شرکت توسعهدهنده» آمده است که نشاندهنده نفوذ احتمالی به مؤسسه تحقیقاتی گامالیا است.
مجموعه داده های فاش شده همچنین شامل اسناد طبقهبندیشده حاوی اطلاعات مربوط به مراحل توسعه، بودجه و کیفیت واکسن و همچنین برخی موارد خاص مربوط به آزمایشات بالینی است.
مایکروسافت می گوید روسیه حداقل 17 کشور اروپایی را در سال 2023 هدف قرار داده است
مایکروسافت هشدار داد که به نظر میرسد بازیگران تهدید روسیه در حال آمادهسازی موج جدیدی از حملات سایبری علیه اوکراین و احتمالا فراتر از آن هستند؛ از جمله تهدیدی به سبک باجافزار برای سازمانهایی که به زنجیرههای تأمین اوکراین خدمات میدهند. اوکراین تنها کشوری نیست که از زمان آغاز جنگ توسط هکرهای مورد حمایت کرملین هدف قرار گرفته است – این گزارش نشان می دهد که از زمان شروع جنگ حداقل 17 کشور اروپایی در چند ماه اول سال 2023 هدف کمپین های جاسوسی قرار گرفتهاند و 74 کشور هدف قرار گرفته اند.
در اخبار مرتبط، نشریه وایرد قطعه جالبی در مورد ایوگنی سربریاکوف – رهبر ادعایی جدید گروه تهدیدگرِ سَندوُرم – منتشر کرد. به گزارش وایرد، سربریاکوف در بهار سال 2022 پس از خدمت به عنوان معاون فرمانده APT28 (با نام مستعار Fancy Bear) – که یکی دیگر از واحدهای سایبری جیآریو است، مسئول سَندوُرم شد.
سربریاکوف به همراه شش مامور دیگر جیآریو در سال 2018 پس از دستگیری در بحبوحه عملیات جاسوسی سایبری نزدیک در هلند که سازمان منع تسلیحات شیمیایی در لاهه را هدف قرار داده بود، متهم شد.
جاسوسان سایبری روسیه سازمانهای دولتیِ کشورهای اروپاییِ حامی اوکراین را هدف قرار میدهند
یک عامل تهدید مرتبط با روسیه به نام نوبلیوم، نهادهای دیپلماتیک و آژانس های دولتی در کشورهای اتحادیه اروپا را هدف قرار می دهد که به شهروندان اوکراینی و دولت این کشور کمک می کنند.
کارزار اخیر نوبلیوم که در مارس 2023 شناسایی شد، شامل ایمیلهای فیشینگ بود که ظاهراً توسط کمیسیون اروپا و وزارت امور خارجه لهستان ارسال شده بود. ایمیلهای مخرب حاوی یک سند مسلح شده با پیوندی بودند که به دانلود یک فایل HTML منجر میشد. نشانیهای اینترنتی تسلیحشده در یک وبسایت کتابخانه آنلاین قانونی مستقر در السالوادور میزبانی شدهاند، که گمان میرود عامل تهدید بین پایان ژانویه تا اوایل فوریه از آنجا نفوذ خود را انجام داده است.
مجرمان سایبری چینی و روسی از بدافزار جدید سیلکلودِر برای فرار از شناسایی استفاده میکنند
گزارش جدیدی از شرکت امنیت سایبری فنلاندی ویتسکیور به جزئیات یک بدافزار جدید به نام سیلکلودِر میپردازد که برای بارگذاری Cobalt Strike در سیستمهای آلوده طراحی شده است. این بدافزار در حملات انجامشده توسط گروههای جرایم سایبری چین و روسیه مشاهده شده است. سیلکلودِر از بارگذاری جانبی از طریق پخش کننده رسانه VLC برای نصب بیکنهای Cobalt Strike بر روی میزبانهای آلوده استفاده میکند. محققان میگویند که این بدافزار را در «چندین نفوذ انسانی که شبیه پیشسازهای استقرار باج افزار بودند» شناسایی کردهاند.