IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حملات گسترده هکتیویست‌ها به زیرساخت‌های حیاتی ایران و اسرائیل

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Hacktivist Group Claimed Attacks Across 20 Critical Sectors Following IranIsrael Conflict

موج جدید حملات سایبری در پی تنش‌های ایران و اسرائیل

در پی تنش‌های اخیر بین ایران و اسرائیل در ژوئن ۲۰۲۵، بیش از ۸۰ گروه هکتیویست حملات سایبری گسترده‌ای را علیه زیرساخت‌های حیاتی در بیش از ۲۰ بخش کلیدی در این دو کشور آغاز کرده‌اند. این حملات، که شامل حملات منع سرویس توزیع‌شده (DDoS)، نفوذ به سیستم‌های کنترل صنعتی (ICS) و سرقت داده‌ها هستند، بخش‌هایی مانند دولت، انرژی، مالی، ارتباطات ماهواره‌ای و رسانه‌ها را هدف قرار داده‌اند. این کمپین‌ها، با پیچیدگی‌های متفاوت، نشان‌دهنده افزایش فعالیت‌های سایبری در منطقه خاورمیانه هستند و نیاز به تقویت اقدامات امنیتی را برجسته می‌کنند.

جزئیات حملات هکتیویستی چیست؟

  • نوع تهدید: حملات DDoS، نفوذ به ICS/OT، سرقت داده‌ها و بدافزارهای پاک‌کننده (wiper)

  • بخش‌های هدف در ایران و اسرائیل:

    • دولت (وزارت‌خانه‌ها، دادگاه‌ها)

    • انرژی (نفت و گاز، توزیع برق)

    • مالی (بانک‌ها، بورس)

    • ارتباطات (ماهواره، مخابرات)

    • رسانه، حمل‌ونقل، آب و زیرساخت‌های دانشگاهی

ابزارها و بدافزارها:

  • GhostLocker: باج‌افزار برای رمزگذاری داده‌ها
  • GhostStealer: چارچوب سرقت داده‌ها
  • IOControl: بکدور لینوکس با قابلیت‌های پاک‌کننده و تحقیق آسیب‌پذیری با کمک هوش مصنوعی
  • Abyssal DDoS V3 و Arthur C2: ابزارهای مدیریت حملات DDoS

تأثیر: اختلال در خدمات، سرقت داده‌های حساس و آسیب به سیستم‌های کنترل صنعتی

  • گروه‌های فعال: گروه‌هایی مانند GhostSec، Mysterious Team Bangladesh و Keymous+ ادعای حملات در ایران و اسرائیل را مطرح کرده‌اند.

این حملات از ابزارهای متنوعی مانند بدافزارهای تخصصی و برنامه‌های تک‌صفحه‌ای مبتنی بر React برای جعل صفحات ورود استفاده می‌کنند. گروه GhostSec ادعا کرده که بیش از ۱۰۰ دستگاه Modbus PLC، ۴۰ سیستم کنترل آب Aegis 2 و ۱۰ دستگاه ارتباط ماهواره‌ای VSAT در این دو کشور را به خطر انداخته است.

چگونه این حملات انجام شدند؟

  1. دسترسی اولیه: استفاده از حملات DDoS و بهره‌برداری از دستگاه‌های ICS/OT متصل به اینترنت در ایران و اسرائیل برای نفوذ اولیه.

  2. نفوذ به زیرساخت‌ها: گروه‌ها با ابزارهایی مانند IOControl و GhostStealer به سیستم‌های حساس مانند SCADA و PLC نفوذ کردند.

  3. سرقت و رمزگذاری داده‌ها: داده‌ها از طریق سرورهای خارجی استخراج شده و سیستم‌ها با باج‌افزارهایی مانند GhostLocker رمزگذاری شدند.

  4. اختلال و پاک‌سازی: بدافزارهای پاک‌کننده مانند Hatef، Hamsa، Meteor، Stardust و Comet برای تخریب داده‌ها در زیرساخت‌های هدف استفاده شدند.

  5. هماهنگی گروهی: گروه‌ها از طریق کانال‌های X هماهنگی کرده و منابع و ابزارها را به اشتراک گذاشتند.

این حملات، که برخی با عنوان "فاکتیویسم" (hacktivism با حمایت احتمالی دولت‌ها) شناخته می‌شوند، از تاکتیک‌های پیچیده‌ای استفاده می‌کنند که تشخیص منبع آن‌ها را دشوار می‌کند.

وضعیت کنونی تهدید

تا تیر ۱۴۰۴، این حملات در ایران و اسرائیل همچنان ادامه دارند و گروه‌های هکتیویست از طریق پلتفرم‌هایی مانند X بیانیه‌هایی با محتوای ایدئولوژیک منتشر می‌کنند. گزارش‌ها نشان می‌دهند که گروه‌هایی مانند GhostSec و Keymous+ با به اشتراک گذاشتن منابع و ابزارها، تأثیر حملات را افزایش داده‌اند. پست‌های منتشرشده در X توسط حساب‌هایی مانند @fridaysecurity و @R4yt3d نگرانی عمومی درباره این تهدیدات را نشان می‌دهند. تحلیلگران پیش‌بینی می‌کنند که با ادامه تنش‌های منطقه‌ای بین ایران و اسرائیل، این حملات ممکن است به کشورهای دیگر نیز گسترش یابد.

اقدامات لازم برای محافظت

برای محافظت از زیرساخت‌های حیاتی در برابر این نوع حملات:

  1. تقویت امنیت ICS/OT: دستگاه‌های متصل به اینترنت را از شبکه عمومی جدا کنید یا با فایروال‌های قوی محافظت کنید.

  2. دفاع در برابر DDoS: از راهکارهای کاهش DDoS مانند Cloudflare یا Akamai استفاده کنید.

  3. به‌روزرسانی وصله‌ها: سیستم‌ها را با آخرین وصله‌های امنیتی به‌روز کنید، به‌ویژه برای آسیب‌پذیری‌های شناخته‌شده ICS.

  4. نظارت بر شبکه: از ابزارهای SIEM و EDR برای شناسایی فعالیت‌های مشکوک استفاده کنید.

  5. پشتیبان‌گیری منظم: از استراتژی 3-2-1-1-0 (سه نسخه داده، دو رسانه مختلف، یک نسخه آفلاین، یک نسخه غیرقابل‌تغییر، تست بازیابی) پیروی کنید.

  6. آموزش کارکنان: کاربران را در مورد حملات فیشینگ و مهندسی اجتماعی آموزش دهید.

  7. گزارش تهدیدات: فعالیت‌های مشکوک را به تیم‌های امنیتی یا CERT در ایران گزارش دهید.

چرا این تهدید مهم است؟

این حملات نشان‌دهنده افزایش پیچیدگی هکتیویسم و استفاده از فناوری‌های پیشرفته مانند بدافزارهای مجهز به هوش مصنوعی و ابزارهای OT است. هدف‌گیری زیرساخت‌های حیاتی مانند انرژی، آب و حمل‌ونقل در ایران و اسرائیل می‌تواند به اختلالات گسترده، خسارات مالی و حتی تهدیدات ایمنی منجر شود. گزارش Outpost24 نشان می‌دهد که همکاری بین گروه‌های هکتیویست و استفاده از ابزارهای مشترک، تأثیر این حملات را تقویت کرده است.

 

برچسب ها: Hacktivism, دیداس, هکتیویسم, DigitalSecurity , امنیت_دیجیتال, شبکه, Network, Cyberattack, Update, cybersecurity, malware, بدافزار, حمله سایبری, news

چاپ ایمیل