about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

انهدام بدافزار VictoryGate

کارشناسان امنیتی سرورهای بدافزار «VictoryGate» را تحت کنترل خود درآوردند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت امنیت سایبری ایست (ESET) با انتشار گزارشی اعلام کردند سرور کنترل و فرماندهی بات‌نت ویکتوری گیت (VictoryGate) را تحت کنترل خود در آورد‌ه‌اند.

به گفته کارشناسان این شرکت، ویکتوری‌گیت از ماه مه سال 2019 در حال فعالیت بوده و بیشترین قربانیان آن در آمریکای لاتین و کاربران پرو بوده‌اند. 

هکرها ویکتوری‌گیت را از طریق No-IP DNS داینامیک هدایت کرده و توانسته‌اند دستکم 35 هزار رایانه را آلوده ساخته و از طریق آن‌ها اقدام به استخراج ارز مونرو کنند. 

متخصصان ایست توانستند سرور فرماندهی و كنترل بات‌نت را ردیابی و غیرفعال كنند و به‌جای آن سروری به نام سینک‌هول (sinkhole) جهت مانیتورینگ و کنترل هاست‌هایی که پیشتر آلوده شده بودند جایگزین کنند. 

کارشناسان ایست گفته‌اند تنها یکی از روش‌های توزیع این بدافزار را شناسایی کرده‌اند که از طریق رسانه‌های جداشدنی انجام می‌شده است، بدین نحو که قربانی یک فلش یواس‌بی دریافت می‌کرده که پیشتر به ماشین آلوده نصب‌شده بوده است. 

ویکتوری گیت این قابلیت را داشته است زمانی که فلش‌های جدیدی به سیستم وصل شوند در آن‌ها کپی شده و سیستم‌ها و فلش‌های دیگری را نیز آلوده سازد.

شرکت ایست در حال همکاری با بنیاد «Shadowserver» است تا به مالکان سیستم‌های آلوده اطلاع‌رسانی کرده و سیستم آن‌ها را از شر این بدافزار رها سازد. طبق اطلاعاتی که از سرور سینک‌هول رسیده روزانه حداقل 2000 تا 3500 رایانه برای دریافت فرامین جدید با این سرور ارتباط می‌گیرند. 

منبع:

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.