کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
متوقف شدن فعالیت‌های یک شرکت آلومینیوم‌سازی پس از حمله باج‌افزاری
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از معاونت بررسی مرکز افتا، شرکت Norsk Hydro، یکی از بزرگترین تولیدکنندگان آلومینیوم در جهان، روز گذشته اعلام کرد: حمله‌ شدید سایبری برخی از زیرساخت‌های آن را تخریب کرده است.
این شرکت مجبور شد تا بعضی از عملیات‌های خود را به حالت دستی تغییر دهد.
یکی از مدیران شرکت Hydro Norsk درکنفرانسی مطبوعاتی اعلام کرد: حمله سایبری از طریق باج‌افزار LockerGoga انجام شده است.
بگفته این شرکت: حمله سایبری بر ایمنی کارکنان تاثیرگذارNorsk Hydro نبوده است، اما شبکه‌های رایانه‌ای شرکت بر اثر یک آلودگی باج‌افزاری تحت تاثیر قرار گرفته‌اند.
باج‌افزار مورد نظر در بعد از ظهر روز دوشنبه (۲۸ اسفند) در رایانه‌های هدف قرار گرفته است و کارکنان آن در نیمه‌شب متوجه آلودگی شده‌اند.
تاثیر حمله سایبری به حدی شدید بوده است که کل شبکه جهانی این شرکت آلومینیوم‌سازی از کار افتاده است و عملیات‌های اداری و تولید متوقف شده‌اند.
این شرکت بنا دارد تا به وسیله پشتیبان‌های تهیه شده، سیستم‌های آلوده را به حالت قبلی بازگرداند.
شرکت Norsk Hydro یکی از بزرگترین تولیدکنندگان آلومینیوم جهان است که در بیش از ۵۰ کشور فعالیت دارد.
این شرکت دومین شرکت نروژی است که مورد حمله سایبری شدید قرار می‌گیرد، در سال گذشته هکرهای چینی به ارائه‌دهنده سرویس ابری Visma نروژ نفوذ کرده بودند.
منبع:
https://www.zdnet.com/article/aluminium-producer-switches-to-manual-operations-after-extensive-cyber-attack
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X

1. خلاصه
☣️ توجه: از راه دور قابل استفاده است
☣️ فروشنده: زیمنس
☣️ تجهیزات: SCALANCE X
☣️ آسیب پذیری: نقض رفتار انتظاری

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد که داده ها را از طریق یک mirror port و به mirrored network داده شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

محصولات زیر SCALANCE تحت تاثیر قرار می گیرند:

SCALANCE X-200، تمام نسخه ها؛
SCALANCE X-300، تمام نسخه ها؛ و
SCALANCE XP / XC / XF-200، تمام نسخه های قدیمی تر از v4.1

3.2 مرور کلی آسیب پذیریها
3.2.1 EXPECTED BEHAVIOR VIOLATION

مانیتور محصولات معرض به اندازه کافی اطلاعات را از ارسال بر روی mirror port و به شبکه آینه ای منتقل می کند. مهاجم می تواند از این آسیب پذیری برای انتقال بسته های مخرب به سیستم ها در شبکه آینه ای استفاده کند تا بر تنظیمات و رفتار زمان اجرا تاثیر بگذارد.
این آسیب پذیری می تواند توسط یک مهاجم با دسترسی شبکه به شبکه دریافت ترافیک مورد سوء استفاده قرار گیرد. استثمار موفقیت آمیز نیاز به امتیازات سیستم و هیچ تعامل با کاربر ندارد. مهاجم می تواند از آسیب پذیری استفاده کند تا محرمانه بودن و دسترسی شبکه های ترافیکی را به خطر بیندازد.

3.33.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی بحرانی: مواد شیمیایی، ساختمانی بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری را گزارش کرد.

4. نحوه رفع مشکل:

زیمنس راه حل ویژه ای را که کاربران می توانند برای کاهش خطر در ارتباط با این آسیب پذیری در SCALANCE XP / XC / XF-200 به کار گیرند:

بروز رسانی به v4.1
https://support.industry.siemens.com/cs/ww/en/view/109762982

تا زمانی که یک بروزرسانی نرم افزاری نصب شود، زیمنس توصیه می کند که کاربران از اصل دفاع در عمق استفاده کنند، مخصوصا اطمینان حاصل کنید که صرفا دستگاهی که اطلاعات را در شبکه آینه ای ارسال می کند در شبکه آینه ای استفاده شود.

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که کاربران دسترسی به شبکه را با دستگاه هایی با مکانیزم های مناسب محافظت کنند. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) تنظیم کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در دسترس است:

https://www.siemens.com/industrialsecurity

برای کسب اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-557804 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm

کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation PowerFlex 525 AC Drives

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: PowerFlex 525 AC درایو
☣️ آسیب پذیری: Resource Exhaustion

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند منجر به Resource Exhaustion، انکار سرویس و / یا تخریب حافظه شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر PowerFlex 525، یک درایو AC، تحت تاثیر قرار می گیرند:

PowerFlex 525 AC درایور با EtherNet / IP جاسازی شده و ایمنی نسخه 5.001 و قبل از آن.

3.2 مرور کلی آسیب پذیریها

3.2.1 مصرف منابع منحصربفرد ("خروج منابع")

بازیابی تهدید از راه دور، ناآگاهانه میتواند بارها و بارها بسته های خاص CIP را به یک درایو PowerFlex 525 آسیب برساند، که ممکن است باعث اختلال در دسترس بودن دستگاه شود.


3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: ایالات متحده

3.4 پژوهشگر

Nicolas Merle از خطر کاربردی این آسیب پذیری را به Rockwell Automation گزارش کرد.
4. نحوه رفع مشکل:

▪️شرکتRockwell Automation سیستم عامل جدیدی را برای رفع آسیب پذیری عرضه کرده است. آخرین نسخه سیستم عامل را از لینک زیر دریافت کنید:

https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx؟Keyword=25B&crumb=112

▪️شرکتRockwell Automation توصیه های کلی امنیتی زیر را توصیه می کند:

🔸 از کنترل های زیربنایی شبکه مناسب مانند فایروال استفاده کنید تا اطمینان حاصل کنید پیام های CIP از منابع غیر مجاز مسدود می شوند.
🔸 مسدود کردن یا محدود کردن دسترسی به TCP و UDP پورت 2222 و پورت 44818 با استفاده از کنترل های زیرساختی مناسب شبکه، مانند فایروال، دستگاه های UTM یا سایر تجهیزات امنیتی، تمام ترافیک را به EtherNet / IP یا سایر دستگاه های مبتنی بر پروتکل CIP از خارج از منطقه تولید متوقف کند. لوازم خانگی برای اطلاعات بیشتر در مورد پورت های TCP / UDP استفاده شده توسط Rockwell Automation Products، مراجعه کنید به پایگاه داده Knowledgebase ID 898270 (ورود به سیستم).
🔸 در صورت لزوم، مستندات محصول را برای ویژگی های خاص بکارگیرید، مانند تنظیمات سوئیچ سخت افزاری که ممکن است برای جلوگیری از تغییرات غیر مجاز استفاده شود.
🔸 از نرم افزارهای قابل اعتماد، تکه های نرم افزاری، برنامه های آنتی ویروس / ضد ویروس استفاده کنید و فقط با وبسایت های معتبر و پیوست ها ارتباط برقرار کنید.
🔸 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت یا شبکه کسب و کار.
🔸 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود.

▪️شرکت Rockwell Automation یک مشاوره امنیتی در مورد این آسیب پذیری منتشر کرده است که می تواند در وب سایت شرکت در محل زیر (Login required) یافت شود:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1082684

کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
‏مقایسه هویت‌سنجی با اثر انگشت و با نقشه رگ‌ها در این جدول مشخص‌شده است:

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
‏مقایسه هویت‌سنجی با اثر انگشت و با نقشه رگ‌ها در این جدول مشخص‌شده است: 👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد 🦁«کتاس» ‏http://t.me/ict_security
‏⁧ #فوجیتسو⁩ اعلام کرده که سامانه شناسایی کف دست این شرکت در ۱۴ فرودگاه داخلی ⁧ #کره‌جنوبی⁩ به کار گرفته می‌شود تا روند کنترل هویت مسافران بهبود یابد.
‏تا کنون ۱۶۰ هزار نفر الگوی رگ‌های دست خود را در این سامانه ثبت کرده‌اند و بیش از یک میلیون بار از آن استفاده شده است

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏فیلم نمونه پیام ⁧ #هشدار⁩ در آلمان که اخیرا نمونه مشابه آن در برخی از نقاط ایران توسط همراه اول راه اندازی شده را در لینک زیر ببینید:

https://www.youtube.com/embed/kkKxra7In3w

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
معاون وزیر ارتباطات:
قطع ۳ مسیر فیبر نوری کشوری ایلام


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
معاون وزیر ارتباطات: قطع ۳ مسیر فیبر نوری کشوری ایلام 👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد 🦁«کتاس» ‏http://t.me/ict_security ‏
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 جزئیات قطع ارتباطات مخابراتی استان ایلام

مدیرعامل شرکت ارتباطات زیرساخت:
از ایلام ۳ مسیر فیبر نوری داریم که در اتفاقی نادر هر سه مسیر از کارافتاده است
احتمال این اتفاق یک در یک میلیون است
درحال حاضر ارتباط مردم ایلام با خارج استان هیچگونه ارتباطی ندارند که امیدواریم هرچه سریعتر برقرار شود.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
برقراری اینترنت در پلدختر پس از قطعی براثر سیل

جای خالی #پدافندغیرعامل

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بدون شرح

جای خالی #پدافندغیرعامل

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
هک گوشی ثروتمندترین فرد جهان

هکرهای سعودی توانستند گوشی ثروتمندترین فرد جهان را هک کنند.
هکرهایی که برای عربستان سعودی کار می کردند گوشی جف بزوس بنیانگذار آمازون، ثروتمندترین فرد جهان را هک کردند.

دولت عربستان از اینکار قصد داشت در جواب به مقالات منتشره در باره قتل خاشقجی خبرنگار منتقد سعودی در روزنامه «واشنگتن پست» متعلق به بنیانگذار آمازون، درس خوبی به وی بدهد.

مشاور خصوصی بزوس اعلام کرد که به احتمال زیاد عربستان سعودی به تلفن بزوس دسترسی داشته و توانسته اطلاعات شخصی را دریافت کند.

پیشتر سناتورهای آمریکا اعلام کرده بودند که محمد بن سلمان ولیعهد سعودی در قتل جمال خاشقجی دست داشته است. جینا هاسپل رئیس سازمان «سیا» کنفرانس کوتاه مدت بسته ای برای سناتورهای آمریکایی در خصوص وضعیت قتل خاشقجی برگزار کرده بود.

لیندزی گراهام سناتور جمهوریخواه اعلام کرد که هیچ شانسی باقی نمانده است که بتوان گفت قتل خاشقجی بدون شرکت ولیعهد سعودی انجام شده است.


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
کشف صدها حساب کاربری جعلی در حمایت از نتانیاهو
یک شبکه مجازی پیام‌هایی در حمایت از نتانیاهو نخست وزیر اسرائیل و علیه مخالفان او منتشر کرده است.
به گزارش «آسوشیتدپرس» دو پژوهشگر به نام‌های«نوآم روتم» و «یووال آدام» اظهار کردند، ارتباط مستقیمی میان این شبکه ها ‌و نتانیاهو یا حزبش پیدا نکرده‌اند اما پسر نتانیاهو بارها مطالب این شبکه را لایک کرده است.

یک نهاد نظارتی اسرائیلی از کشف شبکه‌ای اجتماعی خبر داد که در آستانه انتخابات پیش‌روی اسرائیل، پیام‌هایی را در حمایت از بنیامین نتانیاهو منتشر می‌کند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
قطع سیستم‌های کامپیوتری شرکت‌های بزرگ هواپیمایی آمریکا


شرکت‌های بزرگ هواپیمایی آمریکا روز دوشنبه برای مدت کوتاهی با قطع سیستم‌های کامپیوتری خود مواجه شدند. گفته شده است که این اتقاق در ارتباط با برنامه آیرودیتا Aerodata رخ داده است.

این مشکل ابتدا در شبکه‌های اجتماعی رویت شد و شرکت ها اعلام کردند که قادر به چاپ بلیط ها نیستند.

این مشکل کامپیوتری شرکت‌های بزرگی از جمله ساوت‌وست، دلتا، امریکن، یونایتد و آلاسکار ایر گروپ را تحت تاثیر خود قرار داد.

در پی این اتفاق، شرکت هواپیمایی ساوت‌وست گفته است که توانسته این مشکل را حل کند و سیستم‌هایش بزودی به روال عادی باز خواهند گشت.

ایرلاین دلتا نیز که روز دوشنبه از این مشکل سخن گفته بود اعلام کرده که مشکل حل شده است و پروازها بطور عادی انجام خواهند شد و پروازی لغو نخواهد شد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
ارتباطات شهرهای گچساران و دهدشت در کهکیلویه و بویراحمد و زیراب و پل سفید در مازندران به علت قطعی فیبرنوری از چند مسیر با اختلال گسترده مواجه است.

جای خالی #پدافندغیرعامل

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴 افشاگری علی صبوری کمدین برنامه خندوانه از پشت پرده پیامک‌های ارزش افزوده
#کلاهبرداری_سایبری

جای خالی #قانون

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
امام علی علیه السلام :إنَّ اللَّهَ بَعَثَ مُحَمَّداً رَحمَةً لِلعالَمينَ و تَمَّمَ بِهِ نِعمَتَهُ .خداوند محمّد (صلى الله عليه و آله) را برانگيخت تا رحمتي براي جهانيان باشد و نعمت خود را تمام كند.
باسلام مبعث حضرت رسول اکرم نور آسمان و زمین مبارک باد.
هکرهای آمریکایی به امارات برای جاسوسی از الجزیره کمک کرده‌اند

یک گروه از هکر‌های آمریکایی که پیشتر در خدمت نهادهای نظامی و اطلاعاتی آمریکا بودند، به امارات عربی متحده برای جاسوسی از شبکه‌های خبری و شماری از چهره‌های رسانه‌ای مخالف در جریان تنش دیپلماتیک میان این کشور و متحدانش با قطر یاری رسانده‌اند.
گروه تحقیقاتی خبرگزاری رویترز اطلاعات همکاری این گروه آمریکایی را با برنامه مخفی اطلاعاتی امارات افشا کرده است.

بنابر گزارش رویترز، این پروژه اطلاعاتی که با نام «پروژه ریون» شناخته می‌شود در بهار ۲۰۱۷ کلید زده شد زمانی که امارات و متحدانشان از جمله عربستان و مصر، قطر را متهم کردند که از ابزارهای رسانه‌ای و سیاسی‌اش برای دامن زدن به ناآرامی در خاورمیانه بهره می‌گیرد.

در جریان آن تنش دیپلماتیک که با قطع روابط و محاصره قطر همراه بود، امارات برای تجدید رابطه با این کشور لیستی از درخواست‌ها شامل تعطیلی شبکه الجزیره ارائه داده بود
تحقیق تازه نشان می‌دهد دستکم ۹ آمریکایی که کارمند پیشین نهادهای نظامی و آژانس امنیت ملی آمریکا بودند در این پروژه نقشی کلیدی ایفا کرده‌اند.

بنابر اسناد این پرونده که به رویت رویترز رسیده است، این جاسوسی شامل نفوذ به گوشی تلفن آیفون ۱۰ خبرنگار و فعال‌ رسانه‌ای می‌شده است که گمان می‌رفت ارتباطاتی با دولت قطر یا اخوان المسلمین دارند.
در این حمله ، از سلاحی‌ سایبری به نام «کارما» استفاده شده است. برای هک گوشی آیفون قربانیان، تنها کافی بوده است شماره آنان یا ایمیل‌شان در این نرم‌افزار وارد شود و نیازی نبوده است که همچون نرم‌افزار‌های مشابه کاربران مورد هدف حتما روی لینکی کلیک کنند. «کارما» اجازه دسترسی به شماره‌ها، پیام‌ها، عکس‌ها و بقیه اطلاعات موجود روی تلفن همراه را به هکر می‌دهد.
شرکت اپل سازنده گوشی های آیفون از ارائه توضیح در این خصوص خودداری کرده است.
هکر‌ها پس از دستیابی به اطلاعات، آن ها را به مقامات رسمی اطلاعاتی امارات تسلیم کرده‌اند.

هدف پروژه این بوده است که اثبات کند خانواده سلطنتی قطر بر فعالان رسانه‌ای شاخص نفوذ دارد. این فعالان طیفی گسترده از «جیزال خوری» مجری بی‌بی‌سی عربی در لبنان و «فیصل القاسم» مجری الجزیره تا «حمد بن ثامر بن محمد آل ثانی» دبیر خبرگزاری الجزیره را شامل می‌شده‌ است.
اسناد برای مثال نشان می‌دهند سه روز پس از آغاز تحریم‌ها علیه قطر، آیفون «جیزال خوری» هک شده تا از ارتباطات وی با «عزمی بشاره»، منتقد امارات و موسس رسانه العربی الجدید، کسب اطلاع شود.

خانم خوری در واکنش به این اقدام گفت: «آن‌ها باید وقتشان را برای بهتر کردن اقتصاد و کشورشان بگذارند نه برای هک کردن جیزال خوری.»

جاسم بن حمد آل ثانی، وابسته مطبوعاتی سفارت قطر در واشنگتن، با رد ادعاها گفت دولت این کشور هیچگونه دستورکاری را، هرچه می خواهد باشد، نه از الجزیره درخواست می‌کند و نه آن شبکه را به اجرای آن مجبور می‌کند.
هنگام انتشار نسخه اولیه گزارش در ماه ژانویه وقتی از انور قرقاش، وزیر خارجه امارات، درباره این پروژه پرسیده شد وی گفت امارات از «توانایی سایبری» برخوردار است، اما به جزییات اشاره بیشتری نکرد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security