امنیت
موضوعات داغ

جهان سایبری در هفته‌ای که گذشت!

رونمایی از نسخه چهارم چت‌جی‌پی‌تی (GPT-4)، افشای اطلاعات محرمانه واکسن اسپوتنیک‌ویِ روسیه، طرح آزمایشی سیسا برای هشدار حملات باج‌افزاری، سرمایه‌گذاری ۲۰۰میلیارد دلاری سامسونگ در تولید ریزتراشه‌ها و حملات سایبری روسیه به بیش از 17 کشور در سطح جهان از جمله مهمترین اتفاقاتی بود که در هفته‌ای که گذشت در جهان سایبر به وقوع پیوست.

فضای سایبری عرصه‌ای است که روند وقایع و تحولات در آن به‌طرز چشم‌گیری سریع‌تر از سایر قلمروهای حیات بشری بوده و گاهی اتفاقاتی که در طی چند ساعت یا چند روز رخ می‌دهد، مسیر آینده جوامع انسانی را برای همیشه دستخوش دگرگونی می‌کند. از این روست که آگاهی نسبت به روندها و جریان‌های روز در این حوزه از اهمیت زیادی برخوردار است. لذا در همین راستا، گروه مطالعات فرهنگی و اجتماعی پژوهشگاه فضای مجازی اقدام به رصد و تحلیل منابع علمی و پایگاه‌های رسانه‌ایِ فعال در این حوزه نموده و در قالب یک ستون هفتگی، به بررسی مهم‌ترین تحولات مرتبط با عرصه سایبری می‌پردازد.

تیک‌تاک ممکن است از شرکت مادرِ خود «بایت‌دنس» جدا شود

روز سه‌شنبه، بلومبرگ گزارش داد که مدیران تیک‌تاک در حال بررسی احتمال جدا شدن و انشعاب از شرکت بایت‌دنس هستند. این اقدام بعنوان آخرین راه‌حل برای برطرف کردن برخی از نگرانی‌های امنیتی ایالات متحده در نظر گرفته شده است. سال گذشته، تیک‌تاک طرحی بنام پروژه تگزاس را پیشنهاد کرد که براساس آن داده‌های تیک‌تاک به سرورهای شرکت امریکایی اوراکل منتقل می‌شد و یک هیئت نظارت مورد تایید دولت امریکا برای فعالیت‌های آن تعیین می‌شد؛ تا عملیات آن بتدریج از حیطه کنترل شرکت بایت‌دنس خارج شود و بتواند در امریکا به فعالیت خود ادامه دهد.

علیرغم مذاکرات طولانی تیک‌تاک با کمیته سرمایه‌گذاری خارجی در ایالات متحده داشته است، همچنان فشارهای هر دو حزب برای ممنوعیت کامل این پلتفرم رسانه اجتماعی در امریکا احساس می‌شود. دولت ایالات متحده روز چهارشنبه از شرکت بایت‌دنس خواست تا سهام خود در تیک‌تاک را بفروشد؛ در غیر این صورت خطر ممنوعیت این پلتفرم در ایالات متحده وجود دارد.

رونمایی از چت‌جی‌پی‌تی4

روز سه‌شنبه شرکت اوپن‌اِی‌آی از انتشار چت‌جی‌پی‌تی4 آخرین نسخه ربات چت هوش مصنوعی خود خبر داد. CHATGPT4‌ در مراحل اولیه انتشار است و در ابتدا برای مشترکین چت‌جی‌پی‌تی پلاس و توسعه‌دهندگان نرم‌افزار در دسترس خواهد بود. جدیدترین فناوری چت‌بات ورودی‌های تصویر و متن را می‌پذیرد، اگرچه این امکان در حال حاضر تنها یک پیش نمایش تحقیقاتی است. این شرکت در یک پست وبلاگی اعلام کرد که پاسخگوییِ چت‌جی‌پی‌تی4 به درخواست محتوای غیرمجاز – مانند استفاده از آن برای بزه‌کاری، تولید بدافزار یا تبلیغات سیاسی – 82 درصد نسبت به نسخه قبلی خود (چت‌جی‌پی‌تی3.5) کاهش یافته است و امتیاز واقع‌گراییِ آن در آزمایش‌ها 40 درصد رشد داشته است.

OPENAI‌ مدعی است که نسخه جدید محدودیت‌های واقعی و استدلالیِ مشابه نسخه قبلی خود دارد که می‌تواند منجر به تولید خروجی‌های مشکل‌ساز و انتشار اطلاعات نادرست شود. ریشی جالوریا یکی از تحلیلگران حوزه هوش مصنوعی معتقد است مایکروسافت از قبل آماده به‌کارگیریِ چت‌جی‌پی‌تی4 و بهره‌گیری از مزایای آن است.

وی همچنین مدعی شد که این شرکت از چندی پیش شروع به وارد کردن محصولات قبلی شرکت اوپن‌اِی‌آی در پلتفرم‌های خود کرده است؛ از جمله می‌توان به نسخه آزمایشی موتور جستجوی بینگ مایکروسافت اشاره کرد که چت‌جی‌پی‌تی به عنوان عنصری مکمل در معماریِ آن وارد شده است.

کمیسیون بورس و اوراق بهادار امریکا بسته خط‌مشی جدیدی با موضوع داده‌ها، تاب‌آوری و فعالیت‌های هکری تصویب کرد

روز چهارشنبه، کمیسیون بورس و اوراق بهادار ایالات متحده امریکا به بسته‌ای از خط‌مشی‌ها با هدف تقویت سیستم مالی در برابر هک، سرقت داده‌ها و خرابی سیستمی رأی داد. این خط‌مشی‌ها مدیران مالی و دلال‌ها را ملزم می‌کند که برنامه‌هایی را برای شناسایی، پاسخگویی و اطلاع مشتریان از دسترسی غیرمجاز به داده‌ها طراحی کنند. گری گِنسلر رئیس این کمیسیون گفت که مخاطبین این خط‌مشی‌ها نیز موظف هستند خط‌مشی‌های خاص خود را در مورد ریسک‌های حوزه امنیت سایبری تدوین کرده و در صورت وقوع حوادث خاص در حوزه امنیت سایبری، بلافاصله کمیسیون بورس و اوراق بهادار امریکا را در جریان قرار دهند.

SEC همچنین پیشنهاد داد که در جهت افزایش استحکام سیستم، تعداد صرافی‌ها و دفاتر تسویه وجوه تحت پوشش مقررات سال 2014 گسترش یابد. دو عوض جمهوری‌خواه این کمیسیون بورس و اوراق بهادار که به این پیشنهاد رای مثبت دادند، در این مورد ابراز نگرانی کردند که این خط‌مشی‌ها ممکن است باعث سردرگمی و موازی‌کاری در سطح مقررات ایالتی شود.

مایکروسافت یک خطای روز صفر را که مورد سوء‌استفاده هکرهای روسی و عوامل باج‌افزاری قرار گرفته بود را برطرف کرد

مایکروسافت به‌روزرسانی‌های نرم‌افزار پچ سه‌شنبه مارس 2023 را منتشر کرد که هدف آن رفع بیش از 80 مشکل امنیتی، از جمله دو آسیب‌پذیری روز صفر بود که به طور فعال مورد سوء‌استفاده قرار گرفته بودند. یکی از این نقص‌های روز صفر که با نام CVE-2023-23397 شناخته می‌شود، مربوط به نرم‌افزار مایکروسافت Outlook بوده که به مهاجم اجازه می‌دهد که از راه دور سیستم آسیب‌پذیر را به خطر بیاندازد.

گفته می‌شود که این نقص توسط گروه هکری استرونتیوم (معروف به APT28، Fancy Bear) انجام شده است که مظنون به ارتباط با روسیه بوده و در حملات علیه تعدادی از سازمان‌های بخش‌های دولتی، حمل‌و‌نقل، انرژی، و نیروهای نظامی در اروپا دست داشته است.

دومین نقص روز صفر که به عنوان CVE-2023-24880 ردیابی می‌شود، در واقع یک روزنه برای دور زدنِ ویژگی امنیتی SmartScreen در مایکروسافت ویندوز است که می‌تواند برای عبور از علائم دفاعی وب (MOTW) مورد سوء استفاده قرار گیرد. طبق گفته تیم گوگل تَگ، این نقص توسط عملیات باج‌افزار Magniber مورد سوء استفاده قرار گرفته است.

سازمان امنیت سایبری و زیرساخت (سیسا) برنامه آزمایشی هشدار باج‌افزار را راه‌اندازی می‌کند

روز دوشنبه، آژانس امنیت سایبری و امنیت زیرساخت (سیسا) از پروژه جدیدی تحت عنوان طرح آزمایشی هشدار آسیب‌پذیری باج‌افزار رونمایی کرد که به زیرساخت‌های حیاتی کمک می‌کند تا از سیستم‌های خود در برابر حملات باج‌افزاری محافظت کنند. سیسا مدعی است که این طرح برای شناسایی نقاط آسیب‌پذیری است که در درون شبکه‌های زیر‌ساخت‌های بنیادین، مورد حمله باج‌افزارها قرار می‌گیرند.

این سیستم هشداردهی به سازمان‌ها کمک می‌کند تا آسیب‌پذیری‌ها را قبل از اینکه مورد سوء استفاده قرار گیرند، اصلاح کنند. این برنامه از سرویس CISA’s Cyber Hygiene Vulnerability Scanning برای شناسایی آسیب‌پذیری‌های سازمان‌ها استفاده خواهد کرد.

طرح جدید سیسا در واکنش به مصوبه سال گذشته گزارش‌دهی حوادث سایبری برای زیرساخت‌های حیاتی اجرا می‌شود؛ مصوبه‌ای که سازمان سیسا را ملزم به طراحی و پیاده‌سازی گزارش‌هایی در مورد حوادث سایبری و پرداخت‌های باج‌افزاری کرده بود.

سامسونگ از سرمایه‌گذاری جدید 228 میلیارد دلاری در تولید ریزتراشه خبر داد

سامسونگ غول تکنولوژیِ کره‌ای از سرمایه‌گذاری جدید 228 میلیارد دلاری خود در یک برنامه 20 ساله برای احداث پنج کارخانه جدید به عنوان بخشی از یک مرکز تولید عظیم در یونگینِ کره جنوبی خبر داد. هم سامسونگ و هم هاینیکس یکی دیگر از تولیدکنندگان بزرگ ریزتراشه‌های کره جنوبی در منطقه یونگین کارخانه‌هایی برای ساخت [ریزتراشه‌ها] تأسیس کرده‌اند. به عقیده کارشناسان این طرح در واقع قطعه‌ای از پازل بزرگترِ ایده «پارک‌های صنعتی» بزرگ است که نخستین الگوی آن توسط شرکت تولیدکننده نیمه‌هادی‌های تایوانی – TSMC – احداث شده است.

دولت کره جنوبی مستقیماً در این طرح ورود خواهد داشت و از طریق تسریع در روند صدور مجوز ساخت‌و‌ساز، یارانه‌های تحقیق و توسعه برای تکنولوژی‌های حیاتی، و معافیت‌های مالیاتی برای ساخت این مرکز، از پروژه حمایت بیشتری خواهد کرد. سال گذشته، سامسونگ از طرح خود برای گسترش تولید تراشه‌های نیمه‌رسانای پیشرفته – با هدف رقابت با TSMC در تولید ریزتراشه های 2 و 1.4 نانومتری – خبر داده بود.

درز اطلاعات حدود 4.2 میلیون نفر از مشتریان سامانه آی‌ال‌اِس

به بیش از 4.2 میلیون نفر از ساکنان آمریکا اطلاع داده شده که اطلاعات شخصی آنها در خطر است. این هشدار به دنبال حمله‌ای صادر شد که در تابستان گذشته به داده‌های سیستم‌های زندگی مستقل انجام شد.

سازمان آی‌ال‌اِس مجموعه‌ای خدمات بالینی و اداریِ جایگزین را به ارائه‌دهندگان خدمات بهداشتی و سلامت در سراسر ایالات متحده پیشنهاد کرده و اظهار کرده است که هکرها ممکن است به نام، آدرس، تاریخ تولد، شماره گواهینامه رانندگی، شماره تأمین اجتماعی، اطلاعات حساب مالی، ذهنی یا جسمی بیماران، اطلاعات وضعیت درمان آن‌ها و موارد دیگر دسترسی پیدا کرده باشند. البته این شرکت از ارائه اطلاعاتی در مورد چگونگی نفوذ به سیستم‌های اطلاعاتیِ آن خودداری کرده است.

نفوذ یک عامل تهدیدگرِ چینی به سیستم‌های امنیتی شرکت فورتی‌نت

تحقیقات دو شرکت فورتی‌نت و ماندیانت حاکی از این است که یک عامل تهدیدگر مرتبط با چین از دستگاه‌های امنیتی فورتی‌نت برای جاسوسی علیه اهداف انتخاب شده استفاده کرده است. این شرکت‌ها معتقدند این استراتژی به مهاجم در جهت دستیابی به هایپروایزرهای VMWare برای نفوذ عمیق‌تر به سیستم‌های آی‌تی کمک می‌کند. این گزارش نشان می‌دهد که مدیران فناوری اطلاعات باید دستگاه‌های شبکه را رمزگذاری‌شده و قفل نگه داشته و فعالیت‌های مشکوکیِ تولیدکنندگان محصولات و ارائه‌دهندگان خدمات در این سیستم را به مراجع ذیربط گزارش کنند.

ترفند جدید هکرها برای سرقت اطلاعات بانکی

هکرها از انواع ترفندها برای متقاعد کردن مردم برای افشای اطلاعات حساس خود – از جمله شماره کارت اعتباری – استفاده می‌کنند.

محققان در مؤسسه آوانان مثالی جدید از این حربه‌ها را یافته‌اند: یک مورد جدید پیدا کردند: برای قربانی احتمالی ایمیلی بفرستید که ادعا کند فضای ابری آن‌ها پر شده است؛ اما آنها می‌توانند با کلیک بر روی دکمه‌ای خاص، 50 گیگابایت فضای ذخیره‌سازی رایگان دریافت کنند. سپس قربانی باید با وارد کردن شماره کارت اعتباری، حساب خود را تأیید کند. کلاهبرداران این عدد را می‌گیرند و فوراً مبالغی را از آن برداشت می‌کنند. نکته کلیدی برای مقابله با اینگونه کلاهبرداری‌ها این است: کسانی که آدرس وب‌سایت را در نوار مرورگر خود بررسی می‌کنند، متوجه خواهند شد که ربطی به شرکت ارائه‌دهنده خدمات ابریِ آن‌ها ندارد.

روز پاکسازی دیجیتال

18 مارس، به‌عنوان روز پاکسازی دیجیتال نام‌گذاری شده است. در دنیای دیجیتال، همچون محیط زیست، حجم عظیمی از زباله وجود دارد؛ ایمیل‌های غیر ضروری، فایل‌ها، برنامه‌ها، عکس‌ها و ویدیوهای تکراری همگی ضایعات دیجیتالی هستند. این زباله‌های دیجیتال آلودگی دیجیتالی تولید می‌کنند که حتی زمانی که آن‌ها را فراموش کرده‌ایم، به مصرف انرژی ادامه می دهد. زباله‌های دیجیتال در قسمت پشتیبان‌گیری سرورهایی قرار می‌گیرند که خدمات ابری را به ما ارائه می‌دهند، و به مصرف برق ادامه می‌دهند.

هر ساله اینترنت و سیستم های پشتیبانی کننده آن بیش از 900 میلیون تن کربن‌دی‌اکسید تولید می کنند. انتشار جهانی کربن‌دی‌اکسید مرتبط با انرژی در سال 2022 به میزان 0.9 درصد رشد کرد و به بالاترین حد خود رسید: بیش از 36.8 میلیارد تن!

براساس برخی محاسبات، استفاده از اینترنت 3.7 درصد از انتشار جهانی کربن‌دی‌اکسید را تشکیل می دهد که معادل کل ترافیک هوایی در جهان است؛ و انتظار می رود این رقم تا سال 2025 دو برابر شود. برخی مطالعات تخمین می‌زنند که شبکه اینترنت تا سال 2030، 20 درصد از کل انرژی جهان را مصرف می‌کند.

اگر همه فایل‌ها، برنامه‌ها، عکس‌ها و ویدیوهای غیرضروری را حذف کنیم، نه تنها تا حد قابل‌توجهی از انتشار کربن‌دی‌اکسید جلوگیری کرده‌ایم، بلکه عمر ابزارهای دیجیتال خود را نیز افزایش می‌دهیم، احساس تعادل بیشتری می‌کنیم، و کنترل زندگی خود را به دست می‌گیریم، عادت‌های دیجیتالی جدیدی ایجاد می‌کنیم، و نهایتاً کارآمدتر و راضی‌تر خواهیم بود. این یعنی یک بازیِ برد-برد!

هکرها نزدیک به 200 میلیون دلار از پروتکل وام دهی DeFi Euler Finance سرقت کردند

پروتکل وام رمزارزِ یولر فاینانس که مبتنی بر اتریوم عمل می‌کند، قربانی یک حمله هکری شده که منجر به از دست دادن 196 میلیون دلار از دارایی‌های رمزارزیِ آن شده است. تخمین زده می‌شود که این هک بزرگترین سرقت رمزارز در سال 2023 تا کنون باشد. مهاجم با استفاده از یک ضعف در تابع donateToReserves، بیش از 8.8 میلیون دلار در DAI، بیش از 135.8 میلیون دلار در اتر توکنیزه شده، بیش از 33.8 میلیون دلار در USDC و سایر آلتکوین‌ها سرقت کرده است.

پلیس پلتفرم پولشویی رمزارز چیپ‌میکسر را که توسط هکرها و فروشندگان مواد مخدر استفاده می‌شد، تعطیل کرد

پلیس پلتفرم ارزهای دیجیتال چیپ‌میکسر را که توسط مجرمان – از جمله فروشندگان مواد مخدر و عوامل باج‌افزاری و همچنین گروه‌های هکری تحت حمایت دولت روسیه و کره شمالی استفاده می‌شد – از بین برد. زیرساخت این پلتفرم در 15 مارس بسته شد و مقامات چهار سرور و حدود 1909.4 بیت کوین (تقریباً 44.2 میلیون یورو) را توقیف کردند.

دو عضو باند بزه‌کاری سایبری وایلی به هک سازمان مبارزه با مواد مخدر ایالات متحده امریکا در سال 2022 متهم شدند

دو مظنون از اعضای گروه بزه‌کار سایبری «وایلی» به دلیل دست داشتن در هک پورتال آژانس مبارزه با مواد مخدر ایالات متحده و حساب ایمیل یک مقام پلیس بنگلادش و تلاش برای باج‌خواهی متهم شدند.

مظنونان – ساگار استیون سینگ و نیکلاس سرائولو – از اعتبارنامه‌های سرقت‌شده برای دسترسی به پورتال DEA حاوی اطلاعات دقیق – از جمله سوابق غیرعمومی کشفیات مواد مخدر و ارز و گزارش های اطلاعاتی – استفاده کردند. آنها سپس از داده‌های سرقت‌شده برای اخاذی از افرادی که نام آن‌ها در گزارش‌ها آمده بود استفاده کردند و تهدید کردند که اطلاعات شخصی آن‌ها را افشا می‌کنند.

هکرها اطلاعات مربوط به ساخت واکسن روسی اسپوتنیک‌وی را فاش کردند

بر طبق گزارش‌ها یک گروه هکری معروف به «کِلوین‌سکیوریتی» صدها سند را افشا کرده است که ادعا می‌شود حاوی اطلاعاتی در مورد توسعه واکسن روسی اسپوتنیک‌وی – از جمله داده‌های مربوط به مرگ شرکت‌کنندگان در آزمایش‌های بالینی این واکسن – است. بنا بر این تحقیقات، داده‌ها از «بررسی صندوق‌های پستی شرکت توسعه‌دهنده» آمده است که نشان‌دهنده نفوذ احتمالی به مؤسسه تحقیقاتی گامالیا است.
مجموعه داده های فاش شده همچنین شامل اسناد طبقه‌بندی‌شده حاوی اطلاعات مربوط به مراحل توسعه، بودجه و کیفیت واکسن و همچنین برخی موارد خاص مربوط به آزمایشات بالینی است.

مایکروسافت می گوید روسیه حداقل 17 کشور اروپایی را در سال 2023 هدف قرار داده است

مایکروسافت هشدار داد که به نظر می‌رسد بازیگران تهدید روسیه در حال آماده‌سازی موج جدیدی از حملات سایبری علیه اوکراین و احتمالا فراتر از آن هستند؛ از جمله تهدیدی به سبک باج‌افزار برای سازمان‌هایی که به زنجیره‌های تأمین اوکراین خدمات می‌دهند. اوکراین تنها کشوری نیست که از زمان آغاز جنگ توسط هکرهای مورد حمایت کرملین هدف قرار گرفته است – این گزارش نشان می دهد که از زمان شروع جنگ حداقل 17 کشور اروپایی در چند ماه اول سال 2023 هدف کمپین های جاسوسی قرار گرفته‌اند و 74 کشور هدف قرار گرفته اند.

در اخبار مرتبط، نشریه وایرد قطعه جالبی در مورد ایوگنی سربریاکوف – رهبر ادعایی جدید گروه تهدیدگرِ سَندوُرم – منتشر کرد. به گزارش وایرد، سربریاکوف در بهار سال 2022 پس از خدمت به عنوان معاون فرمانده APT28 (با نام مستعار Fancy Bear) – که یکی دیگر از واحدهای سایبری جی‌آر‌یو است، مسئول سَندوُرم شد.

سربریاکوف به همراه شش مامور دیگر جی‌آر‌یو در سال 2018 پس از دستگیری در بحبوحه عملیات جاسوسی سایبری نزدیک در هلند که سازمان منع تسلیحات شیمیایی در لاهه را هدف قرار داده بود، متهم شد.

جاسوسان سایبری روسیه سازمان‌های دولتیِ کشورهای اروپاییِ حامی اوکراین را هدف قرار می‌دهند

یک عامل تهدید مرتبط با روسیه به نام نوبلیوم، نهادهای دیپلماتیک و آژانس های دولتی در کشورهای اتحادیه اروپا را هدف قرار می دهد که به شهروندان اوکراینی و دولت این کشور کمک می کنند.

کارزار اخیر نوبلیوم که در مارس 2023 شناسایی شد، شامل ایمیل‌های فیشینگ بود که ظاهراً توسط کمیسیون اروپا و وزارت امور خارجه لهستان ارسال شده بود. ایمیل‌های مخرب حاوی یک سند مسلح شده با پیوندی بودند که به دانلود یک فایل HTML منجر می‌شد. نشانی‌های اینترنتی تسلیح‌شده در یک وب‌سایت کتابخانه آنلاین قانونی مستقر در السالوادور میزبانی شده‌اند، که گمان می‌رود عامل تهدید بین پایان ژانویه تا اوایل فوریه از آن‌جا نفوذ خود را انجام داده است.

مجرمان سایبری چینی و روسی از بدافزار جدید سیلک‌لودِر برای فرار از شناسایی استفاده می‌کنند

گزارش جدیدی از شرکت امنیت سایبری فنلاندی ویت‌سکیور به جزئیات یک بدافزار جدید به نام سیلک‌لودِر می‌پردازد که برای بارگذاری Cobalt Strike در سیستم‌های آلوده طراحی شده است. این بدافزار در حملات انجام‌شده توسط گروه‌های جرایم سایبری چین و روسیه مشاهده شده است. سیلک‌لودِر از بارگذاری جانبی از طریق پخش کننده رسانه VLC برای نصب بیکن‌های Cobalt Strike بر روی میزبان‌های آلوده استفاده می‌کند. محققان می‌گویند که این بدافزار را در «چندین نفوذ انسانی که شبیه پیش‌سازهای استقرار باج افزار بودند» شناسایی کرده‌اند.

منبع:‌ گروه مطالعات فرهنگی و اجتماعی پژوهشگاه فضای مجازی

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا