about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

انتشار بدافزار Mozi

کارشناسان امنیتی بدافزاری به نام Mozi شناسایی کرده‌اند که روترها را هدف قرار می‌دهد.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان شرکت امنیتی چینی چیهو 360 نت‌‌لب (Qihoo 360 Netlab) بات‌نت نظیر به نظیری به نام موزی (Mozi) شناسایی کرده‌اند که علیه روترهای Netgear ،D-Link و Huawei حملات بروت فورس تدارک دیده و پسوردهای ضعیف آن‌ها را از طریق Telnet بررسی و کنترل می‌کند. 

در بات‌نت‌های غیرمتمرکز یا بات‌نت‌های نظیر‌به نظیر (P2P)، بات‌ها لزوماً به سرورهای فرماندهی و کنترل متصل نیستند، بلکه با ایجاد یک ساختار توری شکل دستورات از یک زامبی به زامبی دیگر فرستاده می‌شود. هر نقطه از این نوع بات‌نت می‌تواند همانند یک سرور CC عمل کند، ضمن اینکه بات‌ها قابلیت دانلود دستورات، فایل‌های پیکربندی و فایل‌های اجرایی را از بات‌های دیگر دارند. 

کارشناسان، بات‌نت یادشده را 4 ماه پیش شناسایی کرده‌ و به این نتیجه رسیده‌اند که هدف اصلی آن حملات منع سرویس توزیع‌شده یا دیداس (DDoS) است. موزی با استفاده از پروتکل جدول درهم‌ساز توزیع‌شده (DHT) که مشتریان تورنت و سایر پلتفرم‌های نظیر‌به‌نظیر از آن استفاده می‌کنند، ساخته‌شده است. این امر به بات‌نت این امکان را می‌دهد بدون سرورهای فرمان عمل کرده و پیلود ویژه‌ای را در بین ترافیک DHT مخفی سازد. 

 

Paragraphs

این بدافزار از طریق Telnet به سیستم‌های آسیب‌پذیر حمله کرده و کلمات عبور آن‌ها را بررسی و کنترل می‌کند. در صورت موفقیت‌آمیز بودن حملات و دسترسی به سیستم، در سیستم‌ها بارگذاری شده و یک بات جدیدی به آن افزوده می‌شود که دستورات اپراتور را اجرا کرده و اقدام به جستجوی سایر روترهای آسیب‌پذیر Netgear و D-Link و Huawei می‌کند. این بدافزار علاوه بر حملات دیداس قادر است اطلاعات مربوط به آی‌دی، آدرس آی‌پی، پورت، نام فایل، گیت‌وی، معماری پردازنده را جمع‌آوری و سرقت کرده و فرامین سیستم و دستورات سفارشی را اجرا نماید. 

منبع:

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.