about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آلودگی وبگاه‌های وردپرس و جوملا

صدها وب‌سایت مبتنی بر وردپرس و جوملا به کاربران خود باج افزار می‌دهند.

به گزارش کارگروه امنیت سایبربان؛ وب‌سایت‌هایی که بر مبنای جوملا و وردپرس (دو سیستم مدیریت محتوای محبوب اینترنتی) ساخته‌شده‌اند، شدیداً درخطر هک شدن قرار داشته و ممکن است بدافزارها و باج افزارهای مختلفی را به کاربران خود منتقل کنند.

مهاجمان سایبری با استفاده از رخنه‌های موجود در پلاگین‌ها، تم‌ها و افزونه‌های وردپرس و جوملا قادرند باج افزار Shade و دیگر انواع بدافزارها را پنهان کرده و بازدیدکنندگان را به دریافت آن‌ها ترغیب کنند.

به گزارش محققان کمپانی امنیتی Zscaler هکرها با استفاده از یک مسیر مخفی در پروتکل HTTPS، که معمولاً توسط مالک وب‌سایت برای اثبات هویت و حق مالکیت دامنه به نهادهای قانونی استفاده می‌شود، بدافزارهای خود را از دید مدیران وب‌سایت پنهان کرده و از طریق صفحات پربازدید، سیستم‌های کاربران را آلوده می‌کنند.

در میان بدافزارها باج افزار Shade بیشترین آمار حضور را به خود اختصاص داده است.

پژوهشگران در هفته‌های اخیر شاهد جهش نمودارهای مربوط به بدافزارهای موجود در مسیر پنهان پروتکل HTTPS بوده‌اند که در میان آن‌ها، باج افزار Shade بیشترین آمار حضور را به خود اختصاص داده بود. البته در صورت هوشیار بودن کاربر، آلوده شدن سیستم به بدافزار ممکن نیست؛ چراکه کاربر باید ابتدا روی لینک‌های آلوده کلیک کرده، فایل زیپ را دانلود نموده و سپس با باز کردن فایل جاوا اسکریپت موجود در آن، باج افزار را دریافت کند.

لازم به ذکر است که تاکنون بیش از 500 وب‌سایت که توسط هکرها مورد سوءاستفاده قرارگرفته‌اند شناسایی‌شده و بیش از چند هزار تلاش برای انتقال باج افزار، نمایش محتوای آلوده و ارائه لینک‌های فیشینگ نیز گزارش‌شده است.

گفتنی است وب‌سایت‌های آلوده از وردپرس نسخه 4.8.9 تا 5.1.1 استفاده کرده و معمولاً تم‌های CMS تاریخ گذشته یا نرم‌افزارهای سمت سرور آن‌ها دلیل اصلی وجود رخنه‌های امنیتی بوده‌اند.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.