من علیرضا طباطبایی وکیل پایه یک با همکاری جمعی از وکلا، مهندسان کامپیوتر و کارشناسان جرائم رایانه ای در سال ۹۳ گروه حقوقی تخصصی وکیل سایبری را تاسیس کردم. اینجا مطالب روز دانش حقوقی جهان را دنبال کنید
خبرنامه وکیل سایبری (25 تیر)
بسمه تعالی
خبرنامه وکیل سایبری
آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.
این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.
25 تیر 1402
خبر اول:
کلاهبرداری های نوظهور امنیت سایبری
فناوریهای مدرن از هوش مصنوعی گرفته تا ارتباطات بیسیم فوقسریع، کار و زندگی مردم را در سالهای اخیر متحول کردهاند. در حین لذت بردن از راحتی این فناوریها، مهم است که به این نکته توجه داشته باشید که اگر به دست افراد نادرستی بیفتند، میتوانند مخرب باشند.
فناوری هوش مصنوعی ممکن است شناسایی کلاهبرداری و اطلاعات نادرست را دشوارتر کند. عوامل بد می توانند از هوش مصنوعی برای فریب شما استفاده کنند.
موارد زیر برخی از رایج ترین اقدامات آنلاین می باشند. با کمک فناوریهایی مانند هوش مصنوعی، حتی کاربرانی که از فناوری آگاه هستند هم، در معرض خطر قربانی شدن قرار می گیرند.
1. تعویض چهره دیپ فیک
دیپ فیک یک فناوری هوش مصنوعی نوظهور است که به همان اندازه که ترسناک است، شگفتانگیز هم می باشد.
این فناوری میتواند بصورت یکپارچه ظاهر شخص را در یک ویدیو با صدایی متقاعدکننده و حرکاتی که مطابقت دارند، کپی کند. سازنده میتواند ویدیوهایی تولید کند که به نظر میرسد شخصی چیزی را با زبان بدن طبیعی میگوید، اما در واقع آن شخص چیزی نگفته است.
در سال 2019، یک برنامه تلفن همراه به نام "ZAO" ویژگی جدیدی را ارائه کرد که به کاربران امکان می داد چهره خود را با افراد مشهور در طیف گسترده ای از ویدئوها با آپلود عکس های خود عوض کنند. بدین ترتیب فناوری دیپ فیک در سراسر جهان معرفی شد. این برنامه با قابلیت تعویض چهره در میان مردم محبوبیت پیدا کرد. اما خیلی زود نگرانیهایی را هم در مورد تجاوز به حریم خصوصی ایجاد کرد.
استفاده از فناوری به سرعت در حال رشد می باشد و اغلب برای انجام اهداف مخرب به کار گرفته می شود. به گفته Sensity که یک شرکت مستقر در آمستردام می باشد و بر رسانههای مصنوعی توسعهیافته با هوش مصنوعی نظارت میکند، از این فناوری بیشتر برای ایجاد ویدیوهای جنسی صریح استفاده میشود که ۹۶ درصد از کل موارد را تشکیل میدهد. کلاهبرداران مالی نیز از فناوری دیپ فیک سوء استفاده می کنند.
گزارشهای زیادی نشان میدهند که چگونه عکسهای روزمره افراد که در پلتفرمهای اجتماعی منتشر شده به سرقت رفته و برای پورنهای دیپفیک استفاده میشوند. از چهره و صدای مردم در عصر هوش مصنوعی باید محافظت شود.
2. کلاهبرداری شبیه سازی صدا با هوش مصنوعی
برنامههای شبیهسازی صدا یک صدا را بر اساس طول نمونههای صوتی تکرار میکنند، که گاهی اوقات میتوان به راحتی آنها را به صورت آنلاین به دست آورد. این فرایند به کلاهبرداران فرصت میدهد تا با استفاده از فناوری برای جعل هویت اعضای خانواده یا دوستان، از قربانیان پول کلاهبرداری کنند. برخی از کلاهبرداران حتی با استفاده از صدای جعلی به عنوان مدرک، داستان آدم ربایی را ساخته اند و درخواست باج کرده اند.
به لطف رونق هوش مصنوعی مولد، برنامههای شبیهسازی صدا به طور قابلتوجهی بهبود یافتهاند، در دسترستر قرار دارند و به راحتی تولید میشوند. اکنون سه ثانیه صدا تنها چیزی ست که افراد کلاهبردار به آن نیاز دارند، در حالی که قبلاً برای تولید صدای هدفمند به تعداد قابل توجهی از نمونههای صوتی نیاز داشتند.
طبق گزارش CNN در ماه آوریل، خانواده ای در آریزونا در ایالات متحده مورد کلاهبرداری باج گیری قرار گرفتند که در آن آنها فریاد دخترشان را شنیدند و صدای مردی را شنیدند که یک میلیون دلار باج می خواهد. با اینکه پلیس کمک کرد و متوجه شدند که تماس جعلی بوده، اما ترس حاصل از این اتفاق واقعی بوده است.
3. ایمیل های فیشینگ ChatGPT
فیشینگ ایمیل چندین دهه است که وجود داشته است. کلاهبرداری های ایمیل قدیمی مملو از نقاط ضعف و اشتباهات تایپی بود، اما فناوری های جدید مانند ChatGPT و یادگیری ماشینی ظاهراً نقص های آشکار این نوع کلاهبرداری را برطرف می کنند.
اکنون جنایتکاران سایبری نیازی ندارند که ایمیلها و پاسخها را به تنهایی تدوین کنند. آنها میتوانند تمام مسائل خود را به هوش مصنوعی و الگوریتمها بسپارند و این الگوریتمها به آنها کمک میکنند تا تحلیل کنند کدام یک از پاسخها بهترین قربانیان مورد نظر آنها هستند. ایمیلهای تقلبی پیچیده امروزی میتوانند باعث ایجاد احساس تعهد در قربانیان شوند تا بر روی لینکی که ممکن است نرمافزارهای مخرب را بر روی دستگاهشان نصب کند، کلیک کنند.
به گفته برجستهترین شرکت امنیت سایبری بریتانیا بنام Darktrace، تعداد فزایندهای از ایمیلهای فیشینگ توسط چتباتها نوشته میشوند که متنی قانعکننده ایجاد میکنند. ایمیلها را میتوان به راحتی از طرف یک کارفرما در نظر گرفت تا کارکنان را فریب دهد که آنها را باز کنند. ایمیلهای فیشینگ را نیز میتوان با استفاده از اطلاعات شخصی کاربران که از طریق رسانههای اجتماعی بدست می آید، «طراحی» کرد.
4. هک دستگاه اینترنت اشیا
کنترل دستگاههای شخصی مختلف، از خودروها و یخچالها تا چراغها و پردهها، از طریق تلفنهای همراه کوچک و فناوری، واقعا شگفت انگیز می باشد اما در واقع این دستگاهها میتوانند نقاط ورودی اصلی برای حملات سایبری باشند. در گزارش دفاع دیجیتال مایکروسافت سال ۲۰۲۲، هشدار داده شده است که این دستگاهها میتوانند برای حملات سایبری به عنوان نقاط ورودی استفاده شوند.
بر اساس گزارش CNBC، برآورد شده که 17 میلیارد ابزار، از چاپگر گرفته تا بازکننده درب گاراژ، در سراسر جهان به راحتی هک می شوند. در حالی که امنیت سختافزار و نرمافزار فناوری اطلاعات در سالهای اخیر تقویت شده است اما امنیت اینترنت اشیا (IoT) ... با پیشرفت فناوری همراه نشده است. اکثر کاربران از لزوم بهروزرسانی به موقع وصلههای نرمافزار آگاه نیستند و این مسئله ضعفی را ایجاد میکند که میتواند توسط هکرها مورد سو استفاده قرار بگیرد.
منبع خبر : news
خبر دوم:
تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا
تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا (IoT) تحولی جذاب می باشد که تغییر چشمگیری بر روی تمرکز و رویکرد داشته است. از آنجایی که جهان به طور فزاینده ای به هم متصل می شود، نیاز به اقدامات امنیتی سایبری قوی در بخش صنعت هرگز به این اندازه حیاتی نبوده است.
در روزهای اولیه محاسبات صنعتی، امنیت سایبری یک امر نسبتاً ساده بود. نگرانی اصلی حفاظت از زیرساخت های فیزیکی در برابر تهدیداتی مانند خرابکاری یا سرقت بود. ولی، با پیشرفت فناوری و اتکای بیشتر صنایع به سیستم های دیجیتال، ماهیت تهدیدها تغییر کرد. مجرمان سایبری شروع به هدف قرار دادن این سیستم ها کردند و از آسیب پذیری ها برای دستیابی به دسترسی غیرمجاز یا ایجاد اختلال در عملیات سوء استفاده کردند.
ظهور اینترنت اشیا چشم انداز امنیت سایبری را پیچیده تر کرده است. دستگاههای اینترنت اشیا، از حسگرها گرفته تا ماشینهای پیچیدهتر، اکنون در محیطهای صنعتی رایج هستند. این دستگاهها اغلب به اینترنت متصل میشوند و دادههای زیادی را ارائه میدهند که میتواند برای بهینهسازی عملیات و بهبود کارایی استفاده شود. ولی، این اتصال می تواند فرصت های جدیدی را هم برای مجرمان سایبری ایجاد کند.
تعداد بسیار زیادی از دستگاههای اینترنت اشیا که امروزه مورد استفاده قرار میگیرند، همراه با اقدامات امنیتی که اغلب ناکافی هستند، آنها را به هدفی جذاب برای هکرها تبدیل میکند. یک دستگاه در معرض خطر میتواند مسیر را به کل شبکه یک سازمان هموار کند و به مجرمان سایبری اجازه دهد تا دادههای حساس را سرقت کنند یا باعث اختلال عملیاتی قابل توجهی شوند.
در پاسخ به این تهدیدات در حال تحول، رویکرد امنیت سایبری صنعتی باید سازگار شود. دفاعهای سنتی مبتنی بر محیط، مانند فایروالها و سیستمهای تشخیص نفوذ، دیگر به تنهایی کافی نیستند. در عوض، رویکردی جامعتر مورد نیاز است، رویکردی که نه تنها امنیت تک تک دستگاهها، بلکه کل شبکه و دادههای موجود در آن را در نظر بگیرد.
این تغییر رویکرد منجر به توسعه فناوریها و استراتژیهای جدید امنیت سایبری شده است. به عنوان مثال، هوش مصنوعی و یادگیری ماشین اکنون برای شناسایی و پاسخگویی به تهدیدات در زمان واقعی استفاده میشوند. این فناوریها میتوانند حجم وسیعی از دادهها را تجزیه و تحلیل کنند، الگوها و ناهنجاریهایی را شناسایی کنند که ممکن است نشاندهنده حمله سایبری باشد.
مفهوم "امنیت با طراحی" در حال افزایش می باشد. این مورد شامل ادغام اقدامات امنیتی در طراحی و فرآیند توسعه دستگاه های اینترنت اشیا می باشد و دیگر نیاز نیست که وقتی کار از کار گذشت به فکر چاره باشیم. با انجام این کار، امیدواریم که دستگاه ها از همان ابتدا در برابر حملات سایبری مقاومت بیشتری داشته باشند.
تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا، گواه بر سازگاری و انعطاف پذیری این بخش می باشد. ولی، همچنین یادآور چالشهای مداومی ست که صنایع در این عصر دیجیتال با آن مواجه هستند. همانطور که فناوری به پیشرفت خود ادامه می دهد، تهدیدات نیز به همین ترتیب ادامه می یابند. بنابراین، بسیار مهم است که صنایع هوشیار باشند و بر روی جدیدترین فناوریها و استراتژیهای امنیت سایبری سرمایهگذاری کنند تا از عملیات و دادههای خود محافظت کنند.
در نتیجه، تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا، یک فرآیند پیچیده و مداوم می باشد. این مسئله نیاز به یک رویکرد جامع و پیشگیرانه دارد، رویکردی که کل شبکه و داده های موجود در آن را در نظر بگیرد. با استراتژیها و فناوریهای مناسب، صنایع میتوانند در این چشمانداز چالشبرانگیز حرکت کنند و اطمینان حاصل کنند که عملیات آنها در این دنیای به هم پیوسته ایمن باقی میماند.
منبع خبر : fagenwasanni
خبر سوم:
چگونه خرده فروشان می توانند از داده های مشتری در برابر مجرمان سایبری محافظت کنند؟
تحقیقات اخیر Salesforce نشان میدهد که 52 درصد از مشتریان انتظار دارند که خدمات شخصیسازی شده در اختیار آنها قرار بگیرد. برای ایجاد این پیشنهادها و خدمات سفارشی و تجربهی سهولتبخش برای مشتری، خردهفروشان مقادیر زیادی از اطلاعات شناسایی شخصی مانند: آدرسها، تاریخچه خرید و اطلاعات پرداخت را جمعآوری میکنند. این امر باعث میشود که آنها به عنوان هدفی بسیار جذاب و با ریسک نسبتاً کم برای جنایتکاران سایبری در نظر گرفته شوند. بنابراین، نقض امنیتی در صنعت خردهفروشی حتی برای خردهفروشان بزرگ در حال رواج می باشد.
برای کمک به محافظت از مصرفکنندگان، نهادهای حاکم بر شرکتها فشار بیشتری وارد میکنند تا از قوانین حفاظت از دادهها پیروی کنند. اعتماد مصرف کننده به خرده فروشی امری کلیدی می باشد. بنابراین، شرکتهایی که نمیتوانند از دادههای مشتریان خود محافظت کنند، نه تنها جریمههای هنگفتی را متحمل می شوند، بلکه به اعتبار برندشان آسیب زیادی وارد می شود.
برندها چگونه میتوانند از اطلاعات شخصی مشتریان خود محافظت کنند؟
سطح حمله به سرعت در حال رشد
وقتی نوبت به خرید آنلاین می رسد، مشتریان می خواهند مطمئن باشند که PII (اطلاعات شناسایی شخصی) آنها محافظت می شود. اما از آنجایی که خردهفروشان از فناوریهای جدید مبتنی بر داده برای افزایش فروش و افزایش کارایی اغلب با استفاده از زیرساخت ترکیبی و چند ابری استفاده میکنند، سطح حمله آنها به سرعت گسترش مییابد. این مسئله به هکرهای مبتکر فرصت بیشتری برای نفوذ به شبکه یا فضای ابری می دهد، در نتیجه آنها می توانند حملات فنی و پیچیده ای را که عمدتاً برای تیم امنیتی ناشناخته هستند، اجرا کنند.
نه تنها خردهفروشان به دلیل گسترش سطح حمله آسیبپذیرتر هستند، بلکه تیمهای امنیتی اکنون در یک «مسیر پیچیده» فعالیت میکنند. امروزه دادهها و برنامهها در چندین ابر عمومی، مراکز داده و برنامههای SaaS (خدمات نرم افزاری) پخش میشوند. این امر به معنای افزایش تعداد هویت ، آسیب پذیری و نقاط ضعف می باشد. در نتیجه، مهاجمان میتوانند حتی بیشتر از قبل از آسیب پذیری ها بهرهبرداری کنند، پیشرفت نمایند، و بصورت مخفی فعالیت کنند که در نهایت منجر به نقض گسترده میشود.
علاوه بر این، شرکتها اکنون ابزارهای امنیتی بیشتری دارند. در واقع، نیاز به آموزش بیشتر آنالیزگران امنیت می باشد تا بتوانند با تعداد بیشتری از هشدارها که تولید میشوند، مدیریت کنند. روش معمول برای پاسخ به این وضعیت، ایجاد قوانین بیشتر در فناوریهای امنیتی و تنظیمات بیشتری برای کاهش هشدارهای مثبت کاذب بوده است. اما این امر باعث میشود که فشار بیشتری بر تیمهای امنیتی وارد شود که هم اکنون با حجم عظیمی از هشدارها رو به رو و همچنین به طور مداوم در حال تنظیم ابزارهای امنیتی خود هستند. همانطور که همگام شدن با مهاجمانی که در محیط هیبریدی و چند ابری سازمان حرکت میکنند، دشوارتر می شود، این پیچیدگی تا زمانی که تیمهای امنیتی به طور کامل خسته شوند و دست از امر امنیت بردارند، ادامه خواهد یافت.
تیم های امنیتی خرده فروشی چه تدابیر امنیت سایبری می توانند انجام دهند؟
از آنجایی که شکاف جهانی مهارت های امنیت سایبری در سطح نگران کننده 3.4 میلیون نفر باقی مانده است، محدودیت آشکاری در منابع امنیتی، به ویژه در عصر ترکیبی و چند ابری وجود دارد. یکی از محرک های حملات ناشناخته، حجم کار تحلیلگر امنیتی می باشد. بسیاری از این کارها بر روی مدیریت بجای کاهش حملات و رفع نقصان تمرکز دارد. تیمهای امنیتی خردهفروشی باید تصمیمهای سریع بگیرند تا سطح حمله رو به رشد را بهطور مؤثر بررسی کنند، اما اگر به جای مهاجمان بر روی مدیریت متمرکز شوند، نمیتوانند این کار را انجام دهند. خبر خوب این است که راهی برای عبور از این پیچیدگی وجود دارد: انتقال زمان تحلیلگر امنیتی از نگهداری ابزار به دفاع حمله. یعنی باید تمرکز را از فعالیتهای مربوط به نگهداری و مدیریت ابزارهای امنیتی به تحلیل و پاسخگویی در برابر حملات منتقل کنیم.
در مرحله اول، تیمهای امنیتی خردهفروشی باید از فناوریهای هوش مصنوعی برای خودکارسازی تشخیص تهدید، از جمله اولویتبندی تهدیدها استفاده کنند. این مسئله تضمین میکند که وقتی مهاجمان دادههای ابری یا محیطهای SaaS شما را هدف قرار میدهند، ابزارهای امنیتی میتوانند نشانههای فعالیت مخرب را شناسایی کرده و هشدارهای امنیتی معنیداری را برای تیم امنیتی شما ارسال کنند. این سطح بهبود یافته از اطلاعات سیگنال حمله، تیمهای امنیتی خردهفروشی را قادر میسازد تا بحرانیترین و فوریترین تهدیدات را اولویتبندی کنند. در واقع، گزارش IBM Cost of Data Breach 2022 اشاره میکند که هوش مصنوعی و اتوماسیون بزرگترین مزیت را ارائه میدهند و بیان میکند که «سازمانهایی که دارای یک برنامه هوش مصنوعی و اتوماسیون کاملاً مستقر بودند، توانستند 28 روز سریعتر از سازمانهایی که این کار را انجام ندادهاند، نقض را شناسایی و مهار کنند. "
در مرحله دوم، خرده فروشان باید مدل امنیتی خود را ارزیابی و بهینه کنند. این مورد شامل موارد زیر می شود:
پرسیدن اینکه آیا آنها منابع لازم برای نظارت بر امنیت بصورت 24 ساعته را در داخل خود دارند، یا اینکه آیا به روش هایی برای تقویت بخشی از کار خود نیاز دارند یا خیر.
در مورد برخی، ممکن است استفاده از یک مدل تشخیص و پاسخ مدیریت شده (MDR) کارآمدتر باشد، در این مدل کارشناسان امنیتی خارجی در کنار خرده فروش کار می کنند تا تیم امنیتی داخلی خود را تقویت کنند. مشتریان خرده فروشی به دلایل مختلف بسته به ماهیت محیط خود از MDR استفاده می کنند. اما MDR به طور معمول برای کمک به حل چالشهایی مانند کمبود استعداد ماهر، خستگی تحلیلگران، شکار تهدید و تحقیقات، یا بهینهسازی پلتفرم امنیتی استفاده میشود و در نهایت به خردهفروشان امکان میدهد تا مسئولیت امنیت را با یک تیم متشکل از متخصصان ماهر به اشتراک بگذارند.
متوقف سازی حملات و تهدیدات امنیتی در فرایند خرید
خردهفروشان میتوانند با استفاده از روشها و رویههای آزموده شده، برای تهدیدات معمول امنیتی آماده شوند، اما برای آماده بودن در برابر حملات ناشناخته، باید یک استراتژی کشف و پاسخ موثر را پیش بگیرند. با بهبود قابلیت رؤیت تهدید و تمرکز بر افزایش هوشیاری نسبت به نشانه حملات و به عبارت دیگر، دقت و کارآمدی هشدارهای امنیتی، سازمانها میتوانند مقاومت سایبری خود را به طور قابل توجهی افزایش دهند. این اقدامات به شناسایی فعالیتهای مشکوک و نوع رفتارهایی که دشمن در حین یک حمله نشان می دهد، منجر خواهد شد که حملات را قبل از اینکه جنایتکاران سایبری بتوانند اطلاعات مشتری را تصاحب کنند، متوقف می کند.
منبع خبر : betanews
خبر چهارم:
گروه هکر روسی آرماگدون به طور فزاینده ای خدمات دولتی اوکراین را هدف قرار می دهد...
بر اساس تحقیقات اخیر، گروه هکری مرتبط با مسکو که به نام آرماگدون (Armageddon) شناخته می شود، یکی از فعال ترین و خطرناک ترین عاملان تهدید کننده اوکراین در طول جنگ با روسیه می باشد.
این گروه عمدتاً عملیات جاسوسی سایبری علیه سرویس های امنیتی و دفاعی اوکراین را انجام می دهد اما بر اساس گزارش تیم واکنش به فوریت های رایانه ای اوکراین (CERT-UA) این گروه همچنین به حداقل یک حمله سایبری ویرانگر علیه زیرساخت اطلاعاتی نامعلوم هم مرتبط می باشد.
به گفته محقق اطلاعات تهدید در شرکت امنیت سایبری: آنها امسال حتی از سال گذشته از نظر توسعه بدافزار و همچنین کمپین های فیشینگ فعال تر هستند.
به گفته تحلیلگر اطلاعاتی در ایالات متحده، این گروه در حال بمباران اوکراین می باشد. ظاهرا این گروه تنها برای انجام حملات به اوکراین ایجاد شده است.
شاید این گروه از نظر فنی پیچیده نباشد، اما ترکیب تمرکز و انرژی آن ها باعث می شود که تهدیدکننده باشند.
تاکتیک ها و ابزار
بنا به گفته متخصصان امنیت سایبری، گروه Armageddon از شبهجزیره کریمه در اوکراین فعالیت میکند که توسط روسیه تصرف شده است. طبق گفته این متخصصان، Armageddon به دستورات سرویس امنیت فدرال روسیه (FSB) در مسکو عمل میکند.
به گفته CERT-UA، اخیراً، این گروه به طور مداوم تاکتیک های خود را بهبود می بخشد و ابزارهای خود را بازنویسی می کند تا در معرض شناسایی قرار نگیرند.
به گفته دیمیتری بستوزف، مدیر ارشد تیم اطلاعاتی تهدیدات سایبری بلکبری، یکی از آخرین تکنیکهای مشاهدهشده توسط محققان، پیادهسازی تکنیک عفونت USB می باشد، بنابراین اگر یک درایو آلوده بین رایانهها به اشتراک گذاشته شود، عامل تهدید میتواند گرههای جدید را آلوده کند.
این روش یک روش ساده اما گاهی موثر برای انتشار بدافزار به رایانه های بیشتری در یک شبکه و طولانی تر کردن زمان نفوذ آنها می باشد.
به گفته CERT-UA، هکرهای آرماگدون برای دسترسی غیرمجاز به سیستم قربانی، بیشتر از ایمیلهای فیشینگ یا پیامهای متنی ارسال شده از حسابهای تلگرام، واتساپ و سیگنال که قبلاً در معرض خطر قرار گرفته بودند، استفاده میکنند.
با ورود اولیه هکرها، آنها به طور معمول در بازه زمانی 30 تا 50 دقیقه، به سرقت فایلها میپردازند و اغلب از نرمافزار مخرب GammaSteel استفاده میکنند. این نرمافزار یک ابزار جاسوسی سفارشی است که قادر به انتقال فایلها با پسوندهای خاص، سرقت مدارک کاربران و گرفتن تصاویر صفحهنمایش کامپیوتر قربانی می باشد.
به گفته CERT-UA، اگر حداقل یک فایل مخرب در آنجا باقی بماند، هکرها می توانند کامپیوتر را دوباره آلوده کنند.
جاسوسی
تمرکز بر جاسوسی، آرماگدون را از سایر گروه های روسی تحت حمایت دولت، از جمله Sandworm، که بیشتر بر روی خرابکاری سایبری متمرکز می باشد، متمایز می کند. ارزیابی تأثیر حملات آرماگدون برای محققان دشوارتر می باشد.
این گروه بیشتر از تلگرام برای ارسال دستورالعملها به دستگاههای در معرض خطر، دریافت اطلاعات از آنها و هماهنگ کردن اقدامات آنها استفاده میکند.
استفاده از تلگرام به عامل تهدید کمک میکند تا هنگام برقراری ارتباط با سرورهای این پلتفرم که منابع معتبر وب هستند، «چراغ خاموش حرکت کنند». بدین تریب، برای مدافعان، تشخیص نفوذ و ارتباطات مخرب به طور کلی دشوارتر می شود.
با اینکه Gamaredon در اوکراین "کاملاً موفق" بوده است، اما همچنان با چالش هایی مانند حرکت جانبی در شبکه های آلوده روبرو می باشد.
این گروه در تلاش است تا کمبود مهارت های فنی خود را با پشتکار در حملات خود جبران کند. آنها تمایل دارند فقط رایانههای فردی را در سازمانهای هدف به خطر بیاندازند و به احتمال زیاد تنها به بخشهای محدودی از سیستمها و منابع سازمان دسترسی پیدا میکنند و قدرت کنترل کامل را ندارند.
منبع خبر : therecord
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (25 مرداد)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (26 فروردین)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (15 مهر)