about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

شرکت سایبری اسرائیلی 2 گروه باج‌افزاری را به «Emperor Dragonfly» مرتبط کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ سیگنیا (Sygnia)، شرکت مشاور امنیت سایبری و پاسخگویی به حوادث مستقر در سرزمین‌های اشغالی، اوایل ماه جاری گزارش جدیدی منتشر کرد که نشان می‌دهد حملات گروه‌های باج‌افزاری «Night Sky» و «Cheerscrypt» از یک عامل تهدید مشترک نشأت گرفته شرکت اسرائیلی آن را «Emperor Dragonfly» نامید. این ادعا تأییدی بر روش‌های جدیدتر مورد استفاده بازیگران تهدید صنعت است تا به عنوان چندین گروه کوچک‌تر ظاهر شوند و از کشف جلوگیری شود.

«Cheerscrypt»، تیم «IR» سیگنیا، در حین بررسی یک حادثه مربوط به گروه باج‌افزاری عمدتاً ناشناخته متوجه شد که تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTP) مورد استفاده به شدت شبیه گروه‌های باج‌افزار شناخته‌شده دیگر، Night Sky، است.

این واقعیت که شاخص‌های سازش (IOC) گروه Night Sky شناسایی شدند، اما باج‌افزار Cheerscrypt مستقر شد، تیم IR سیگنیا را بر آن داشت تا عمیق‌تر در ریشه Cheerscrypt بپردازند. در نتیجه، شرکت اسرائیلی مدعی شد که Cheerscrypt مانند Night Sky، خانواده باج‌افزاری دیگری است که به‌وسیله Emperor Dragonfly توسعه یافته است.

در ماه ژانویه 2022، عوامل تهدید با استفاده از آسیب‌پذیری «Log4Shell»، سرور «VMware Horizon» را به خطر انداختند. از اینجا، عوامل تهدید جای پای خود را در شبکه افزایش دادند و با اجرای کد از راه دور و استقرار «Cobalt Strike Beacons» به سمت جانبی حرکت کردند.

پس از چند ماه توقف، عوامل تهدید از ابزار خط فرمان منبع باز «Rclone» برای استخراج اطلاعات حساس به سرویس ذخیره‌سازی ابری و تحویل محموله نهایی استفاده کردند : باج‌افزار Cheerscrypt. اگرچه اکثر نشریات، Cheerscrypt را به عنوان یک خانواده باج‌افزاری مبتنی بر لینوکس توصیف می‌کنند که سرورهای «ESXi» را هدف قرار می‌دهد، اما سیگنیا معتقد است که ماشینهای ویندوز و ESXi هر 2 رمزگذاری شده بودند.

برخلاف دیگر گروه‌های باج‌افزاری، Emperor Dragonfly، که با نام «DEV-0401/BRONZESTARLIGHT» نیز شناخته می‌شود، در مدل وابسته عمل نمی‌کند و از خرید دسترسی اولیه از سایر عوامل تهدید خودداری می‌کند. درعوض، این گروه تمام مراحل چرخه حیات حمله را به تنهایی مدیریت می‌کند.

شرکت اسرائیلی ادعا کرد که این گروه همچنین هر چند ماه یک بار بارهای باج‌افزار خود را تغییر نام می‌دهد، که به آنها کمک می‌کند برخلاف سایر گروه‌های بدنامی که برای ایجاد شهرت خود فعالیت دارند، زیر رادار بمانند. و علی‌رغم اینکه Cheerscrypt خود را طرفدار اوکراین معرفی می‌کرد، در طول این حادثه، عوامل تهدید ابزارهای منبع باز را که از سوی توسعه‌دهندگان چینی برای کاربران چینی نوشته شده بود، به کار گرفتند، که ادعاهای قبلی مبنی بر اینکه اپراتورهای Emperor Dragonfly در چین مستقر هستند را تقویت کرد.

آمنون کوشنیر (Amnon Kushnir)، سرپرست تیم واکنش و شکار تهدید در سیگنیا گفت :

«در دنیای باج‌افزارهای وابسته و کد منبع باج‌افزار فاش شده، اتصال 2 نوع باج‌افزار با یک عامل تهدید، اغلب دشوار است. این کشف برای کمک به مشتریان ما در جستجوی بهتر شبکه‌های خود با هدف یافتن ردپای گروه تهدید در چشم‌اندازی که به سرعت در حال تغییر است و همچنین دفاع بهتر از سیستم‌های خود در برابر امپراتور دراگون‌فلای و تهدیدات مشابه، امری حیاتی است.»

منبع:

تازه ترین ها
ادعای
1404/02/14 - 10:10- جرم سایبری

ادعای حمله هکرهای روسی به وب‌سایت‌های هلند

کارشناسان ادعا کردند که یک گروه هکری طرفدار روسیه در حمله‌ای هماهنگ بیش از ۵۰ وب‌سایت هلندی را هدف قرار داد.

قطع
1404/02/14 - 09:45- سایرفناوری ها

قطع شبکه‌های 2G/3G در اراضی اشغالی تا پایان سال 2025

رژیم صهیونیستی در نظر دارد یک میلیون تلفن همراه دارای شبکه 2G/3G را تا پایان سال جاری قطع کند.

فریب
1404/02/14 - 08:55- هوش مصنوعي

فریب شیرین هوش مصنوعی/ کشاورز: ChatGPT گاهی فقط خوب جواب می‌دهد، نه جواب درست

در گفت‌وگو با حمیدرضا کشاورز، مهندس یادگیری ماشین، به بررسی مفاهیم مختلف هوش مصنوعی و کاربردهای آن در زندگی روزمره و به‌ویژه به خطرات و چالش‌های استفاده از مدل‌هایی مانند ChatGPT در زمینه‌های تخصصی مانند مشاوره پزشکی و روان‌شناسی پرداختیم.