حمله سایبری هکرهای دولتی روسیه به نروژ

تبلیغات

حمله سایبری هکرهای دولتی روسیه به نروژ

فناوری اطلاعات > اینترنت - دولت نروژ اعتراض رسمی خود را نسبت به حمله سایبری هکرهای دولتی روسیه به سازمان های دولتی-اطلاعاتی این کشور اعلام کرد.

 

به گزارش خبرآنلاین، سرویس اطلاعات نروژ/PST موردحمله سایبری از سوی هکرهای دولتی روسیه قرار گرفت.

وزارت خارجه، دفاع، سرویس اطلاعات و سایر سازمان‌های نروژی در اسلو توسط گروه هکری APT 29 موردحمله قرار گرفتنددر حالی که اعضای این گروه متهم به حمله سایبری و دخالت در سیستم انتخابات امریکا هستند که منجر به پیروزی ترامپ شدند.

کریستین هاگستویل، از ماموران سازمان اطلاعات نروژ در این رابطه گفت: دراین حمله 9 ایمیل آلوده از نوع فیشینگ برای مقامات ارسال شد. وی افزود انگیزه حمله‌کنندگان مشخص نیست اما یک کشور متحد و دوست نروژ این حمله را گزارش داده است.

مارتین برنسون سخنگوی سازمان اطلاعات نروژ گفت حمله موفقیت‌آمیز نبوده و اطلاعاتی نیز لو نرفته است.

جالب اینجاست به رایانه مقامات حزب کارگر که معمولاً حزب برتر در این کشور محسوب شده و فعلاً اپوزسیون است، نیز حمله شده است.

نروژ عضو ناتو و یک همسایه خوب برای روسیه تلقی می‌شده، اما ممکن است داستان بحران اوکراین و تحریم اخیر روسیه توسط این کشور و برنامه‌های آتی ناتو برای روسیه دلیل این حمله پیشگیرانه برای کسب اطلاعات باشد.

روسیه چند روز پیش برای دو دیپلمات نروژی ویزای ورود به مسکو را صادر نکرد.



برچسب ها : ,,,,,,

حمله دیداس به پهنای باند شبکه اینترنت دانشگاه صنعتی اصفهان

مرکز فناوری اطلاعات دانشگاه صنعتی اصفهان با انتشار اطلاعیه ای اعلام کرد: دلیل قطع ارتباط شبکه این دانشگاه با شرکت زیرساخت، حمله سایبری از بیرون از دانشگاه است.

 در ادامه این اطلاعیه آمده است: کارشناسان مرکز فناوری اطلاعات و شرکت زیرساخت درحال انجام اقدامات لازم برای مقابله با این حمله هستند.

یک منبع آگاه نیز روز شنبه به ایرنا گفت: این حمله سایبری از هفته گذشته و بر روی آی پی (IP) آدرس های پهنای باند دانشگاه آغاز شده است.

وی افزود: این حمله فقط منجر به قطع و وصل شدن شبکه اینترنت دانشگاه صنعتی اصفهان شده و با توجه به سامانه های قوی پیشگیرانه در داخل دانشگاه، تاثیری یا نفوذی بر وب سایت ها و پایگاه های اینترنتی نداشته است.

وی اظهارکرد: به نظر می آید این حمله بدون هدف و توسط کاربر یا کاربرانی از خارج از کشور انجام شده است.

این منبع آگاه، این حمله سایبری را از نوع حمله «منع سرویس توزیع شده» خواند و افزود: برای مقابله با این نوع حمله باید از سطوح بالای دسترسی به پهنای باند اقدام کرد.

حمله منع سرویس (Denial of Service) نوعی از حمله سایبری است که هدف آن از کار انداختن سرویس یا سرویس های خاص از روی سرور مورد نظر است که به طور معمول برای از کار انداختن سرویس « اچ تی تی پی » (http) به کار می رود.

این حمله باعث پایین آوردن سرعت و کیفیت سرویس دهی شبکه و از دسترس خارج شدن سایت ها بر روی سرور می شود.

انجام این حمله تحت هر شرایطی جرم محسوب می شود و پیگرد قانونی دارد.

دانشگاه صنعتی اصفهان با ۱۰ هزار دانشجو یکی از سه دانشگاه دولتی بزرگ شهر اصفهان است.



برچسب ها : ,,,,,,,,

تمام فیلم‌های حملات و انفجارهای فرانسه را اینجا ببینید

سلسله حملات و تیراندازی‌های تروریستی در پاریس دست کم 120 نفر کشته بر جای گذاشت.











لحظه انفجارهای پاریس در حین بازی فرانسه - آلمان/هجوم تماشاگران

بازسازی واقعه صحنه حملات تروریستی


مصاحبه با شاهدان عینی حادثه استادیوم فرانسه


موبایلی که جان شهروند فرانسوی را از حمله تروریستی نجات داد

پوشش خاص بر تن شهروندان فرانسوی

تصاویری از حال و هوای خیابان های پاریس پس از حادثه تروریستی

حمله پليس فرانسه به سالن کنسرت موسيقی پاريس

ساختمان‌هایی که خود را به شکل پرچم فرانسه در آوردند

دست کم 160 کشته در پایتخت فرانسه

چراغ‌های برج ایفل به نشانه‌ی عزای عمومی خاموش شد

جمع آوری اجساد شهروندان در فرانسه



برچسب ها : ,,,,,,,,,,

حمله سایبری به «نطنز» چگونه ناکام ماند


نوژن اعتضادالسلطنه - «قابلیت انتشار در صدهزار دستگاه غیر از اهداف تعیین‌شده، علت اصلی ناکامی بدافزار «استاکس‌نت» بود».
این بخشی از نظرات «کیم زتر»، نویسنده کتاب «شمارش معکوس تا روز صفر» بود که در مدت کوتاه انتشارش در آمریکا بازخوردهای فراوانی در محافل مطبوعاتی و پژوهشی آمریکا داشته است، به‌طوری که «دیوید ایگناتیوس» سرمقاله‌نویس معروف «واشنگتن‌پست» گزارش‌های اخیر خود درباره برنامه هسته‌ای ایران را با استناد به داده‌های آن کتاب تنظیم کرده است.
«کیم زتر»، خبرنگار آزاد آمریکایی که کارهایش در نشریات مختلفی از جمله «لس‌آنجلس‌تایمز» و «سن خوزه دیترویت فری پرس» منتشر شده‌اند در گفت‌وگو با «شرق» از بخشی از اطلاعات خود درباره چگونگی و زمان طراحی بدافزار «استاکس‌نت» و نواقص موجود در این بدافزار و نحوه عملکرد آن گفت بدافزاری که روزی قرار بود تاسیسات نطنز را با هزینه‌ای کم برای طراحانش نابود کند، اما در اجرای ماموریت خود ناکام ماند. 


• آمریکا چه زمانی برای ساخت بدافزار «استاکس‌نت» برنامه‌ریزی کرد؟ 
من در کتاب خود نشان داده‌ام که برنامه‌ریزی رسمی برای تولید و توسعه بدافزار «استاکس‌نت» و حمله توسط آن در سال ٢٠٠٦ آغاز شد. با این حال، احتمالا پیشرفت تحقیقات بر روی سیستم «زیمنس» و نوع کارکرد دستگاه‌های مرتبط با آن برای شناسایی کدها به‌منظور انجام حمله، مدت‌ها پیش از این تاریخ و شاید از اوایل سال‌های ٢٠٠١ یا ٢٠٠٢ میلادی آغاز شده بود.

• دولت آمریکا چگونه به این نتیجه رسید که باید «استاکس‌نت» را تولید کند؟ آیا این موضوع زمانی روی داد که آمریکایی‌ها متوجه شدند نمی‌توانند از طریق حمله نظامی روند پیشرفت برنامه هسته‌ای ایران را متوقف کنند؟
بله، زمانی که آمریکایی‌ها به این نتیجه رسیدند که حمله نظامی هوایی احتمالا نه‌تنها باعث نابودی برنامه هسته‌ای ایران نخواهد شد، بلکه مشکلات عدیده‌تری از جمله آغاز یک جنگ تمام‌عیار با ایران را به وجود خواهد آورد، به فکر ساخت بدافزار «استاکس‌نت» افتادند. واقعیت آن است که آمریکا خواستار جلوگیری از وقوع منازعه نظامی با ایران بوده است. به همین دلیل، بدافزار «استاکس‌نت» بدیل خوبی بود، چراکه می‌توانست روند برنامه هسته‌ای ایران را به عقب بازگرداند. با این حال، مبنای کار بر انجام عملیات از طریقی مخفیانه بود تا شناسایی و ردیابی آن دشوار باشد.

• گزینه جایگزین دیگر آمریکایی‌ها به جای کاربرد «استاکس‌نت» علیه تاسیسات هسته‌ای ایران چه بود؟
بدیل‌ها، حمله نظامی هوایی، تحریم بیشتر و دیپلماسی بود.
همه این گزینه‌ها مطرح شده بودند، با این حال، گزینه حمله نظامی هوایی پیش از آنکه «استاکس‌نت» مطرح شود بررسی شده بود و تصمیم‌گیرندگان آمریکایی به این نتیجه رسیدند که گزینه‌ای شکست خورده است و نمی‌تواند آنان را به هدف مدنظرشان، یعنی توقف برنامه غنی‌سازی اورانیوم ایران برساند. در نتیجه، توسعه برنامه ساخت و کاربرد بدافزار «استاکس‌نت» گزینه‌ای بهتر به نظر می‌رسید.

• آیا شما به اطلاعات تازه‌ای درباره چگونگی ترور دانشمندان هسته‌ای ایران دسترسی داشتید؟
خیر، به‌جز آنچه در کتابم گفته‌ام که جزییات تازه‌ای دربر ندارد.

• آیا اطلاعاتی دقیق از چگونگی همکاری میان آمریکا و رژیم اسراییل برای تولید و کاربرد بدافزار «استاکس‌نت» در اختیار دارید؟
طبق اطلاعاتی که به آنها دسترسی پیدا کردم، نقشه تولید بدافزار و استفاده از آن با رهبری و مدیریت آمریکایی‌ها و در همکاری با رژیم اسراییل بود. این همکاری درباره چگونگی کدگذاری بدافزار و همچنین چگونگی واردکردن آن به سیستم‌های رایانه‌ای در ایران بود.

• آمریکایی‌ها درباره میزان آسیب‌رسانی بدافزار «استاکس‌نت» به تاسیسات هسته‌ای ایران چه ارزیابی‌ای داشتند؟
نخست باید توجه داشت که استاکس‌نت تاسیسات غنی‌سازی اورانیوم نطنز را هدف حمله قرار داده بود. البته در این بین برخی از رایانه‌ها و دستگاه‌ها در نیروگاه «بوشهر» نیز مورد حمله قرار گرفتند که آسیبی به آنها وارد نشد.

• ادعاهای مطرح‌شده از سوی «ادوارد اسنودن»، پیمانکار پیشین دستگاه امنیت ملی آمریکا را تا چه میزان موثق می‌دانید؟
تنها ادعایی که از «اسنودن» درباره «استاکس‌نت» خوانده‌ام، درباره همکاری آمریکا و رژیم اسراییل بود. خب، واقعیت آن است که این موضوع در گزارش روزنامه «نیویورک‌تایمز» نیز منتشر شده بود. واقعا برایم نامشخص است که آیا اسنودن برپایه اطلاعات و داده‌های مستقل خود درباره «استاکس‌نت» اظهارنظر کرده یا آنکه صرفا به خواندن مقاله نیویورک‌تایمز اکتفا کرده است.

• پس از شناسایی حمله انجام‌شده توسط «استاکس‌نت» عملیات مخفیانه مدنظر آمریکایی‌ها و اسراییلی‌ها ناکام ماند. طبق ارزیابی‌های شما نقص اصلی این بدافزار چه بود؟
سازوکار انتشار بدافزار «استاکس‌نت» نقص اصلی آن بدافزار بود که در نهایت نیز سبب شد به دام بیفتد. سازوکار «استاکس‌نت» به‌گونه‌ای طراحی شده بود که به آن بدافزار اجازه می‌داد در صدها هزار دستگاه وارد شده و منتشر شود. دستگاه‌هایی که لزوما هیچ‌کدام آنها هدف اصلی بدافزار نبودند. همین موضوع ضرب خطا و احتمال شناسایی آن بدافزار را افزایش داد و سبب شد تا از سوی طرف ایرانی مورد شناسایی قرار گیرد. البته بدافزار «استاکس‌نت» باعث شد تا آسیب‌هایی به دستگاه‌های فعال ایران در تاسیسات هسته‌ای وارد شود با این حال، آسیب‌ها تنها به برخی از دستگاه‌ها وارد شدند. ما در این‌باره اطلاعات دقیقی نداریم. قدر مسلم می‌توانم با قطعیت بگویم نقص‌هایی در سیستم کدگذاری استاکس‌نت وجود داشته‌ است. 

-----------------------------------------------

ملکه عبری در نطنز
«استاکس‌نت»؛ محل تولد: آمریکا، محل فعالیت: نطنز: ماموریت: خرابکاری در غنی‌سازی اورانیوم. در کدهای این «کرم» مخرب کامپیوتری، واژه «گوآوا guava» وجود دارد؛ نام عبری گیاهی که نامش همان نام اصلی ملکه «استر» است؛ کسی که طبق روایات عبری، مانع قتل‌عام یهودیان در امپراتوری پارس شد.
۳۱تیر١٣٨٩ بود که شرکت «سیمانتک» در کالیفرنیا، از آلودگی برخی کامپیوترهای جهان به این کرم خبر داد. آنطور که در این گزارش آمده بود، حدود ۶۰درصد آلودگی‌های جهان به این کرم کامپیوتری در ایران قرار دارد. 
این کرم کامپیوتری ماموریت داشت تا با نفوذ در سیستم کنترل‌کننده سانتریفیوژهای نطنز، در کار آنها اخلال ایجاد کند. این ویروس به گونه‌ای طراحی شده که با ورود به تجهیزات هسته‌ای ایران، کنترل سانتریفیوژها را به دست آورده و اینگونه کار می‌کند که به‌صورت ناگهانی در وضعیت چرخش‌های دورانی سانتریفیوژ‌ها، اختلال پدید می‌آورد، به‌گونه‌ای که گاه سانتریفیوژ‌ها با سرعتی بیش از سرعت معمول و گاه با سرعتی بسیار کمتر از آن حرکت می‌کنند؛ موضوعی که مورد تایید سازمان اطلاعات و امنیت بین‌المللی هم قرار گرفته است. ژانویه ٢٠١١ (دی١٣٨٩) روزنامه نیویورک‌تایمز در این مورد نوشته که «اسراییل استاکس‌نت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تاسیسات غنی‌سازی اورانیوم نطنز استفاده می‌کند، با موفقیت آزمایش کرده‌ بود.» همان سال بود که «صالحی» رییس وقت سازمان انرژی اتمی، گفته بود: «این کرم به سیستم اصلی ما در نیروگاه بوشهر وارد نشده است و پیش‌بینی‌های لازم را برای مقابله با این ویروس از قبل انجام داده بودیم.» او افزوده بود: «این آلودگی به سیستم اصلی ما نرسیده و در برخی از رایانه‌های همراه شخصی کارکنان مشاهده شده. اقدامات لازم نیز در این‌باره صورت گرفته، ولی سیستم اصلی ما پاک است.»



برچسب ها : ,,,,,

هکرهای چینی بیشترین حمله را به ایران می کنند

رضوانی با اشاره به روزافزون بودن حمله های سایبری و هکرها به اتباع ایرانی داخل کشور اظهار داشت: از سال 90 تا امروز در حدود 300 پرونده بین المللی در حوزه کلاهبرداری اینترنتی و حمله سایبری هکرها به تجار و سازمان های ایرانی گزارش شده است که اغلب این حملات از سوی کشورهای چین، هنگ کنگ و برخی از کشورهای آفریقایی از جمله کشور نیجریه انجام می شود طی آن تجار و واردکنندگان کشورمان قربانی این حملات سایبری می شوند.
رئیس اینترپل ناجا در خصوص شیوه و شگرد این هکرها گفت: در اغلب این پرونده ها، هکرها با هک کردن ایمیل شرکت ها و ساختن ایمیل های مشابه، اقدام به تغییر شماره حساب شرکت های طرف قرارداد شرکت ها و تجار ایرانی می کنند که با توجه به رشد چنین پرونده هایی به شرکت ها و تجار هشدار می دهیم در ارتباط با طرف های کاری خود، تنها به یک وسیله ارتباطی همچون ایمیل بسنده نکنند و چند مسیر متفاوت مراودات خود را پیگیری کنند.
رضوانی با اشاره به برخی مشکلات پیگیری پلیسی در این پرونده ها افزود: یکی از مواردی که در بررسی و پیگیری پرونده های بین المللی وجود دارد آن است که مجازات و چگونگی تشکیل پرونده در این موارد مبتنی بر قوانین کشورهایی است که جرم در آن ها رخ داده است؛ به عنوان مثال در جرائم سایبری که در کشور هنگ کنگ رخ می دهد، پلیس این کشور، شکایت اینترپل ایران را برای تشکیل پرونده قضایی قبول ندارد و قربانیان باید برای تشکیل پرونده، شخصا به این کشور مسافرت کرده و به صورت حضوری شکایت خود را مطرح کنند.
به گزارش تسنیم وی در خصوص هک و حمله سایبری به ارگان های رسمی و دولتی کشورمان نیز گفت: مورادی از این قبیل موجود است که ارگان ها یا سازمان های دولتی مورد حمله هکرها قرار گرفته اند که با شناسایی ip هکرها و اطمینان از اینکه هکرها در خارج از کشورمان هستند، گزارشات خود را به دبیرخانه مرکزی سازمان اینترپل ارسال کرده ایم.
رضوانی در ادامه با اشاره به فعالیت باندهای قاچاق انسان که در سطح بین المللی فعالند، اظهار داشت: یکی از روش های مورد استفاده باندهای قاچاق انسان، سوءاستفاده از پاسپورت ها و گذرنامه های مسروقه و مفقودی است؛ از این رو سازمان اینترپل با راه اندازی سامانه ای، درصدد برخورد با این روش است؛ این در حالی است که دو تبعه ایرانی مسافر پرواز مالزی که سقوط کرد، با استفاده از این روش توانسته بودند وارد کشور مالزی شوند که متاسفانه پلیس مالزی نتوانسته بود متوجه عدم انطباق اطلاعات گذرنامه این افراد با هویت اصلی آن ها شود. همچنین دو تبعه ایرانی نیز با سوءاستفاده از گذرنامه های مفقودی خود، قصد ورود به کشور آمریکا را داشتند که دستگیر شدند.



برچسب ها : ,,,,,,,,
ليست صفحات
تعداد صفحات : 13
صفحه قبل 1 2 3 4 5 ... 13 صفحه بعد
.