about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

اتهام پراکنی سایبری اسرائیل علیه ایران

تحلیلگران امنیتی اسرائیل مدعی هستند هکرهای ایرانی در حال حمله به یک شرکت طرف قرارداد دولت آمریکا هستند.

به گزارش کارگروه حملات سایبری سایبریان؛ شرکت امنیتی «اینتزر» (Intezer) رژیم صهیونیستی به تازگی ادعا کرد گروه هکری «APT34»، در حال حمله سایبری به مشتریان و کارکنان شرکت وستات (Westat) هستند که رابطه نزدیکی با سازمان‌های دولتی آمریکا دارند. این شرکت مدعی است APT34 وابسته به دولت ایران بوده و حملات از طریق اسپیر فیشینگ (Spear Phishing) و ارسال محتوای آلوده توسط ایمیل انجام می‌گیرد. گروه APT34 با نام‌های دیگری مانند ایل ریگ (OilRig) و گرین باگ (Greenbug) نیز شناخته می‌شوند. وستات بیش از 16 سال است به دولت آمریکا، نهادهای دولتی محلی و بیش از 80 سازمان فدرال خدمات تحقیقاتی ارائه می‌دهد.

اینتزر کمپین یاد شده را پس از مشاهده فایل مخربی با نام «Survey.Xls»، شناسایی کرد. این فایل به گونه‌ای طراحی شده است که به نظر برسد قصد نظرسنجی در رابطه رضایت شغلی کارمندان وستات دارد. ایمیل‌های ارسال شده برای کارمندان حاوی فایل اکسلی هستند که پس از دانلود و باز کردن آن در ابتدا خالی به نظر می‌رسند؛ اما به محض فعال شدن ماکرو توسط قربانیان، یک نظرسنجی ظاهر شده و پیرامون مسائل، فرصت‌ها و آموزش‌های مرتبط با شغل کارمندان سؤالاتی را نمایش می‌دهد. از طرفی کدهای مخرب «VBA» در پس‌زمینه به اجرا در می‌آیند و سیستم را آلوده می‌کنند.

کد یاد شده یک فایل «ZIP» را به پوشه «temporary» قرار داده، شروع به نصب و اجرای فایل می‌کند. این اقدام تنها 5 دقیقه پس از آلوده شدن سیستم تکمیل می‌گردد. این محتوا 2 بدافزار «TONEDEAF» و «VALUEVAULT» را نصب می‌کند. نرم‌افزار مخرب TONEDEAF یک درب پشتی در سیستم ایجاد کرده، امکان جمع‌آوری اطلاعات، بارگذاری و دانلود فایل و اجرای فرمان‌های شل دلخواه را فراهم می‌کند. این در حالی است که VALUEVAULT وظیفه سرقت رمزهای عبور را بر عهده دارد.

اینتزر ادعا کرد دو بدافزار یاد شده در گذشته نیز توسط APT34 مورد استفاده قرار می‌گرفتند؛ اما پس از شناسایی شدن توسط فایرآی نسخه‌های جدید آن‌ها با نام‌های TONEDEAF 2.0 و VALUEVAULT 2.0 ایجاد گشتند.

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.