about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان مدعی شدند که هکرهای ایرانی باج‌افزار جدیدی را علیه شرکت‌های اسرائیلی راه‌اندازی کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان امنیتی ادعا کردند که یک گروه تهدید مداوم پیشرفته (APT) مرتبط با ایران را کشف کرده‌اند که زنجیره جدیدی از حملات باج‌افزاری را با استفاده از نوع جدیدی از بدافزار علیه سازمان‌های اسرائیلی انجام می‌دهد.

محققان شرکت امنیت سایبری چک پوینت (Check Point) نوعی باج‌افزار به نام «Moneybird» پیدا کردند که یادآور کمپین‌های قبلی گروه ایرانی آگریوس (Agrius) است.

آگریوس به دلیل هدف قرار دادن نهادهای مستقر در سرزمین‌های اشغالی با انواع پاک‌کن‌ها، مخفی کردن نفوذها به عنوان حملات باج‌افزاری برای گیج کردن مدافعان، شهرت پیدا کرد.

به گفته محققان چک پوینت، سویه جدید Moneybird ارتقاء حملات قبلی آگریوس است که از بدافزار پاک‌کن سفارشی «Apostle» آن استفاده می‌کرد. ارتقاء نشان دهنده تلاش‌های بی‌وقفه برای توسعه این گروه است. چک پوینت گفت :

«استفاده از یک باج‌افزار جدید که به زبان C++ نوشته شده قابل توجه است، زیرا توانایی‌های در حال گسترش گروه و تلاش مداوم در توسعه ابزارهای جدید را نشان می‌دهد.»

آخرین حمله شامل پوسته‌های وب است که روی سرورهای آسیب‌پذیر با استفاده از گره‌های سرویس وی‌پی‌ان (VPN) شناخته شده قرار می‌گیرند که به عنوان نقطه ورود استفاده می‌شود. پس از استقرار پوسته‌های وب، عامل تهدید از چندین ابزار در دسترس عموم برای حرکت جانبی در سیستم آسیب دیده استفاده کرد؛ سپس فایل‌های مخرب برای اجرای باج‌افزار و فعالیت‌های استخراج داده از طریق برخی سرویس‌های رایج دانلود می‌شوند.

بنابر ادعای محققان، ابزارهای دیگری نیز برای مقاصد مشابه مانند شناسایی، جابجایی جانبی و سرقت اطلاعات و جمع‌آوری اعتبار استفاده می‌شوند. این ابزارها عبارتند از :

  • اسکنر شبکه سافت‌پرفکت (SoftPerfect Network Scanner) برای اسکن شبکه‌های داخلی.
  • پیوند به ترافیک تونل از «VPS» متعلق به مهاجم.
  • «ProcDump» برای تخلیه « LSASS» و اعتبار برداشت.
  • «FileZilla» برای استخراج فایل‌های فشرده.

محققان چک پوینت ادعا کردند که عوامل مخرب بیشتر حملات دستی را با استفاده از پروتکل «Remote Desktop»، یک پروتکل ارتباطی شبکه ایمن ارائه شده از سوی مایکروسافت انجام می‌دادند. به نظر می‌رسید که چندین بار با باز کردن یک مرورگر و اتصال به سرویس‌های اشتراک‌گذاری قانونی که بارها را میزبانی می‌کنند، دانلود شده‌اند که یکی از آنها فایل اجرایی برای Moneybird بود.

کارشناسان مدعی هستند که این تهدید فاقد هرگونه قابلیت تجزیه خط فرمان است، اما در عوض شامل یک حباب فایل پیکربندی است که در خود ابزار تعبیه شده و آن را برای کمپین‌های انبوه با محیط‌های مختلف فناوری اطلاعات مناسب کمتر می‌کند.

منبع:

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.