تطورات الحرب السيبرانية مع دولة الاحتلال الاسرائيلي, تسريب بيانات جينية, ثغرات على مستوى i o s و اندرويد وبرامج تطوير نماذج الذكاء الاصطناعي و استغلال واسع النطاق لثغرة Citrix NetScaler...
الحرب السيبرانية الدائرة مع دولة الاحتلال اسرائيل
بدأ الاقتتال الحالي بين الفلسطينيين مع دولة الاحتلال ياخذ بعدا سيبرانيا منذ ايام الاقتتال الاولى, حيث نشر نشطاء مخترقون hacktivist مقالة تقول إنهم يستهدفون أهدافًا إسرائيلية على الإنترنت خلال الحرب بين إسرائيل وغزة، حيث يقومون بتعطيل والسيطرة على مواقع الويب مثل تعطل موقع جيروساليم بوست .بهذه الاختراقات السيبرانية يتم جذب اهتمام عالمي شديد للصراع، وتستخدم مجموعات الهاكتيفيست هذا الصراع لدعم الجانب الذي يفضلونه. تقول شركة استخبارات الأمان السيبراني Recorded Future إن هناك عشرات الضحايا يتم الإعلان عنهم يوميًا من قبل مجموعات هاكتيفيست.
قامت مجموعة من المحاربين السيبرانيين الداعمين لحماس، المعروفة باسم AnonGhost، أنهم قاموا بتعطيل تطبيق إسرائيلي للتنبيهات الطارئة من الصواريخ وفقًا لقناتهم على وسائل التواصل الاجتماعي.
مجموعة أخرى تُدعى AnonymousSudan، قالت على تليجرام إنها تستهدف بنشاط البنية التحتية الحيوية لإسرائيل. تم تعطيل أكثر من 100 موقع ويب في إسرائيل من خلال هجمات العمليات الهادمة الموزعة distributed denial of service
توقع المحللون أن تحدث نشاطات كبيرة للتجسس السيبراني خلف الكواليس. في الأسبوع الماضي، أصدرت مايكروسوفت تقريرًا سجل كيف زادت كمية الهجمات من مخترقين مصدرهم قطاع غزة تعرف باسم كود Storm واحد واحد ثلاثة ثلاثة, ولوحظ زيادة جهود التجسس السيبراني على الشركات الإسرائيلية التي تعمل في مجال الاتصالات والدفاع والطاقة في وقت مبكر من هذا العام.
شركة المعلومات الأمنية CyberKnow تجمع قائمة مجموعات الهاكتيفيست التي أعلنت عن مشاركتها في الأحداث بين إسرائيل وفلسطين. تتضمن القائمة 50 مجموعة، حيث ان 48 مجموعة تدعم الجانب الفلسطيني.
https://www.reuters.com/world/middle-east/hacktivists-stoke-israel-gaza-conflict-online-2023-10-11/
https://www.washingtonpost.com/technology/2023/10/09/cyber-attacks-gaza-hamas/
https://cyberknow.substack.com/p/israel-palestine-cybertracker-9-oct
أمان الذكاء الاصطناعي
أنشأت وكالة الأمن القومي الأمريكية مركزًا لأمن الذكاء الاصطناعي (AI Security Center) للدراسة وتبني تقنيات الذكاء الاصطناعي للأمن القومي والقاعدة الصناعية الدفاعية.
سيعمل المركز الجديد مع مجتمع المخابرات ووزارة الدفاع ومختبرات الأبحاث الوطنية والقطاع الخاص الأمريكي، بالإضافة إلى شركاء أجانب مختارين. تأتي هذه الخطوة بعد تقارير عن أن الصين تستكشف استخدام الذكاء الاصطناعي في الأسلحة العسكرية.
إن إنشاء مركز لأمن الذكاء الاصطناعي هو خطوة مهمة لضمان أن تتمكن الولايات المتحدة من الاستفادة من إمكانات الذكاء الاصطناعي مع حماية نفسها من المخاطر المحتملة. من المهم أيضًا أن يعمل المركز الجديد مع شركاء دوليين لتطوير وتعزيز معايير أمن الذكاء الاصطناعي العالمية.
ثغرات ShellTorch تستهدف خوادم الذكاء الاصطناعي
اكتشف الباحثون في شركة Oligo Security ثلاث ثغرات أمنية في أداة TorchServe، وهي أداة مفتوحة المصدر تُستخدم لتوسيع نطاق النماذج في إطار عمل التعلم الآلي PyTorch في الإنتاج. تُستخدم هذه الأداة من قبل العديد من الشركات الكبيرة، بما في ذلك Meta و Amazon.
تشكل هذه الثغرات سلسلة هجمات يمكن استخدامها لتعريض خوادم الذكاء الاصطناعي للخطر. يدعي الباحثون أن عشرات الآلاف من خوادم TorchServe حول العالم معرضة للهجوم، بما في ذلك العديد من الخوادم التي تُستخدم لتشغيل تطبيقات ذكاء اصطناعي مهمة.
أ
الذكاء الاصطناعي ينتحل شخصية المشاهير
حذر كل من الممثل الشهير توم هانكس و Gayle كينغ معجبيهم من عمليات الاحتيال التي يتم إنشاؤها بواسطة الذكاء الاصطناعي والتي تعرض نسخًا وتسجيلات مزيفة لهم.
الاختراقات والتهديدات السيبرانية
تسريب البيانات الجينية
أكدت شركة اختبارات الجينات 23andMe يوم الجمعة تعرض بيانات جزء من مستخدميها للاختراق. وقالت الشركة إن أنظمتها لم يتم اختراقها وأن المهاجمين قاموا بجمع البيانات عن طريق تخمين بيانات اعتماد تسجيل الدخول لمجموعة من المستخدمين ثم تجزئة معلومات المزيد من الأشخاص من ميزة تُعرف باسم أقارب الحمض النووي. يختار المستخدمون مشاركة معلوماتهم من خلال DNA Relatives لكي يراها الآخرون.
نشر المخترقون عينة بيانات أولية على المنصة BreachForums في وقت سابق ، زاعمين أنها تحتوي على مليون ملف بيانات حصريًا حول اليهود الأشكناز.
source: https://www.wired.com/story/23andme-credential-stuffing-data-stolen/
حملة على Citrix NetScaler:
يقوم أحد الجهات الفاعلة في مجال التهديد باختراق أجهزة Citrix NetScaler وتعديل صفحات تسجيل الدخول لإضافة جافا سكريبت يحصل على بيانات اعتماد تسجيل الدخول. يبدو أن الحملة بدأت في أوائل أغسطس وقد اخترقت ما لا يقل عن 600 نظام NetScaler ، وفقًا لفريق أمن X-Force من IBM. تستفيد الهجمات من CVE عشرين ثلاث وعشرين ثلاثة خمسة واحد تسعة ، وهي ثغرة أمنية قامت Citrix بإصلاحها في يوليو من هذا العام. تم أيضًا استغلال نفس الثغرة الأمنية لإسقاط برامج الفدية AlphV بعد فترة وجيزة من إصدار التصحيح.
مكالمات الاحتيال عبر الهاتف تتصدر قائمة مكالمات الاحتيال هذا العام
أظهر تقرير جديد صادر عن شركة Hiya، وهي شركة تركز على أمن الهاتف ومكافحة الاحتيال عبر الهاتف، أن مكالمات الاحتيال والمكالمات الاحتيالية لا تزال تؤثر على أصحاب الهواتف، حيث شهدت المملكة المتحدة والولايات المتحدة وكندا عدد كبير من مكالمات ورسائل احتيالية. بذكر أن المركز الوطني للامن السيبراني الاردني قد حذر ايضا من تلك الهجمات التي ايضا استهدفت عدة قطاعات خاصة .
تعرضت شركة Sony Interactive Entertainment لهجوم إلكتروني خطير تم استغلال فيه الثغرة في برنامج MOVE IT، مما أدى إلى سرقة معلومات شخصية لآلاف الموظفين الحاليين والسابقين.
هذا هو أول تأكيد من الشركة على الهجوم، الذي وقع قبل ثلاثة أيام من الكشف عن العيب في MOVE it. يبدو أن الهجوم لا علاقة له باختراق البيانات السابق الذي طال الشركة في الشهر الماضي.
الثغرات الامنية
أندرويد تُصلح ثغرتيْن من ثغرات اليوم الصفري Zero Day الخطيرتين
نشر مشروع أندرويد تحديثات أمان عاجلة لإصلاح ثغرتيْن من ثغرات اليوم الصفري الخطيرتين يتم استغلالهما حاليًا. توجد الثغرتان في Libwebp open source library وبرنامج تشغيل وحدة معالجة الرسومات Arm Mali، وهما مكونان أساسيان في نظام التشغيل أندرويد.
يمكن أن تُستغل هاتان الثغرتان من قبل المهاجمين للسيطرة الكاملة على أجهزة أندرويد، بما في ذلك سرقة البيانات الشخصية، وتثبيت البرامج الضارة، والتجسس على المستخدمين. يذكر ايضا ان google chrome و apple IOS اصدرا تحديث امني قبل عدة اسابيع فيما يتعلق ب Libwebp
ثغرات خطيرة على انظمة Linux
الثغرة الاولى هي Looney Tunables
كشف باحثو الأمن في Qualys عن ثغرة جديدة في مُحمل المكتبة الديناميكي ld.so لمكتبة GNU C، والتي تُعرف باسم “Looney Tunables”. تسمح هذه الثغرةbuffer overflow عند معالجة متغير بيئي معين، مما قد يؤدي إلى تصعيد الصلاحيات لادارية root. نشر الباحث نشر الباحث 0xdf شرحا لكيفية اختراق هذه الثغرة
الثغرة الخطيرة الثانية على GNOME GUI والتي تتيح تنفيذ الاوامر عن بعد RCE
https://www.securityweek.com/one-click-gnome-exploit-could-pose-serious-threat-to-linux-systems/
**شبكة بوت DDoS جديدة قائمة على Mirai تستهدف أجهزة routers
تم اكتشاف شبكة بوت DDoS جديدة قائمة على Mirai تستهدف أجهزة التوجيه راوترز القائمة على Linux من مجموعة متنوعة من الشركات المصنعة ، بما في ذلك D-Link و Zyxel و TP-Link و TOTOLINK. وقد لوحظت شبكة البوت وهي تستغل ما يقرب من 30 ثغرة أمنية في الأجهزة ، وهي قادرة على شن هجمات DDoS قوية.