about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

بدافزار پیشرفته Mumblehard سامانه‌های لینوکسی و FreeBSD را از 5 سال پیش وارد شبکه بات‌نت خودکرده است. محققان امنیتی این بدافزار را پس از تلفن یکی از ادمین‌های شبکه شناسایی کردند که اعلام کرده بود، سرور او وارد لیست سیاه ارسال‌های اسپم شده است.
محققان امنیتی حدس می‌زنند، هکرها پس از استفاده از آسیب‌پذیری‌های WordPress و Joomla سرور آن‌ها را تحت اختیار گرفته‌اند و سپس بدافزار را بر روی این سامانه‌ها نصب‌کرده‌اند.
محققان امنیتی ESET، در حال رصد بات‌نت این بدافزار را از 7 ماه پیش توسط سرور C&C شناسایی‌شده، بوده‌اند. آن‌ها توانسته‌اند 8867 آدرس یکتا را شناسایی کنند که به این سرور متصل شده‌اند. 3000 عدد از این آی.پی‌ها تنها در سه هفته گذشته وصل شده‌اند.
کتابخانه‌ها و توابع Mumblehard عموماً توسط اسکریپت‌های Perl رمزنگاری‌شده‌اند و در فایل‌های باینری ELF بسته‌بندی‌شده‌اند. این بدافزار توسط زبان پرل و اسمبلی نوشته‌شده است که نشان از سطح بالای این بدافزار و برنامه نویسان آن است.
محققان امنیتی ارتباط میان این بدافزار و شرکت Yellsoft شناسایی کرده‌اند. شرکت Yellsoft نرم‌افزار DirecMailer را می‌فروشد که به زبان پرل بوده و به‌منظور ارسال ایمیل‌های با تعداد بالا کاربرد دارد. هم‌چنین بلوک آی.پی استفاده‌شده توسط سرور C&C این بدافزار با بلوک آی.پی شرکت Yellsoft یکسان است.


محققان امنیتی دو نوع مختلف از این بدافزار شناسایی کرده‌اند. اولین نسخه یک بک دور است که لیست دستورهای مختلف را از سرور C&C دریافت می‌کند. دومین نسخه یک اسپمر است.
این بدافزار نشان از ارتقای سطح بدافزارهایی دارد که سامانه‌های لینوکسی و FreeBSD را هدف قرار داده‌اند و از بدافزارهایی که در سال 2014 شناسایی‌شده‌اند، پیچیده‌تر است. این پیچیدگی باعث شده است، این بدافزار به مدت چندین سال مخفی باقی بماند.
ادمین‌های شبکه به‌منظور بررسی سامانه خود می‌توانند ارتباط‌های تعریف‌نشده را بررسی کنند. زیرا این بدافزار برای ارتباط با سرور C&C این پروسه را ایجاد می‌کند. هم‌چنین بک دور معمولاً در مسیر /tmp یا /var/tmp قرار دارد.

تازه ترین ها
الزام
1404/02/15 - 07:15- آسیا

الزام سرمایه‌گذاری خاورمیانه در قابلیت‌های امنیت سایبری

کارشناسان معتقدند که منطقه خاورمیانه باید فوراً در قابلیت‌های امنیت سایبری سرمایه‌گذاری کند و راه‌حل مقابله با تهدیدات سایبری باید به صورت جمعی طراحی شود.

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.