about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

عاملین بدافزار سارق اطلاعات لوکا استیلر، کد منبع آن را به صورت رایگان بر روی فروم های هکری منتشر کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ کد منبع یک بدافزار سرقت کننده اطلاعات که به زبان Rust (راست) کد گذاری شده، به صورت رایگان بر روی فروم های هکری منتشر شد. تحلیلگران امنیتی نیز گزارش داد اند این بدافزار به صورت فعالی در حملات مورد استفاده قرار دارد.

این بدافزار که توسعه دهنده اش ادعا دارد آن را در 6 ساعت ساخته، تقریبا مرموز به حساب می آید و نرخ شناسایی 22 درصد را در ویروس توتال به ثبت رسانده است.

از آنجایی که این سارق اطلاعات به زبان راست نوشته شده، این امکان را به بازیگر مخرب می دهد تا چندین سیستم عامل را هدف قرار دهد. اگرچه، جدیدترین نسخه این سارق اطلاعات تنها سیستم های عامل ویندوز را هدف قرار می دهد. 

تحلیلگران شرکت امنیت سایبری سایبِل (تحلیلگران شرکت نام برده، این سارق اطلاعات جدید را شناسایی کرده و نام آن را لوکا اِستیلِر گذاشته اند) گزارش دادند که این بدافزار دارای قابلیت های استانداردی برای این نوع بدافزار می باشد. 

این بدافزار هنگامی که اجرا می شود اقدام به سرقت اطلاعات از 30 مرورگر وب می کند و اطلاعاتی مانند کارت های بانکی بایگانی شده، داده های احراز هویت لاگین و کوکی ها را به سرقت می برد. 

چیزی که این سارق اطلاعات را نسبت به دیگر هم رده های خود متمایز می کند تمرکز آن بر روی افزونه های مدیریت گذرواژه مرورگر و سرقت داده های محلی بایگانی شده 17 اپلیکیشن مرتبط با این دسته است. 

لوکا به غیر از هدف قرار دادن اپلیکیشن ها اقدام به تهیه اسکرین شات و ذخیره سازی آن ها به صورت png نیز می کند. 

استخراج و سرقت اطلاعات توسط وب هوک های دیسکورد یا ربات های تلگرام صورت می پذیرد. داده های سرقت سپس در یک آرشیو زیپ جمع آوری می شوند.

منبع:

تازه ترین ها
مدیریت
1404/09/24 - 13:47- هوش مصنوعي

مدیریت مسافران در فرودگاه‌های امارات به کمک هوش مصنوعی

فرودگاه‌های امارات متحده عربی برای مدیریت ترافیک روزافزون مسافران از هوش مصنوعی استفاده می‌کنند.

دسترسی
1404/09/24 - 13:25- سایرفناوری ها

دسترسی به پردازنده کوانتومی گوگل توسط دانشمندان بریتانیایی

دانشمندان بریتانیایی از طریق یک همکاری تحقیقاتی به پردازنده کوانتومی گوگل دسترسی پیدا می‌کنند.

برنامه‌ریزی
1404/09/24 - 12:21- آسیا

برنامه‌ریزی ژاپن برای بازگشت به تولید تراشه‌

رئیس شرکت مخابراتی ان‌تی‌تی اظهار داشت که ژاپن برای بازگشت به تولید تراشه‌ به یک رویکرد خاص نیاز دارد.