about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

بک دور معروف Bifrose

محققان امنیتی بدافزار Bifrose را شناسایی کرده اند که یک بک دور معروف است. این بدافزار به مدت چندین سال فعال است و بسیاری از هکرهای زیرزمینی به راحتی می توانند کد منبع آن را بخرند.

Bifrose دارای قابلیت دزدی داده است اما بیشتر شهرت این بدافزار به دلیل وجود قابلیت keylogging آن است. این بدافزار با نام تخصصی BKDR_BIFROSE.ZTBG-A شناخته می شود.

اما چه چیز باعث می شود تا Bifrose شناسایی نشود؟ این بدافزار از قابلیت های شبکه Tor استفاده می کند تا با سرور C&C خود ارتباط برقرار کند. استفاده از شبکه Tor باعث می شود تا این ارتباط از دید نرم افزارهای امنیتی مخفی بماند.

 

 

Bifrose به طور وسیعی توسط خرابکاران سایبری از سال 2010 استفاده می شد. هکرها به منظور دسترسی به داده دولت های مختلف از جمله افریقا و ناتو، از این بدافزار استفاده می کنند.

قابلیت های Bifrose عبارتند از :

        دانلود و آپلود فایل

        به دست آوردن آخرین تنظیمات سیستم عامل و به روز رسانی های آن

        ایجاد و حذف فولدر

        باز کردن فولدر با استفاده از دستورات Shell

        حذف پروسس های فعال

        آپلود فایل %Windows%\winieupdates\klog.dat

       استفاده از وب کم

ادمین شبکه برای اطمینان از عدم این بدافزار در سیستم بهتر است از عدم وجود فایل klog.dat مطلع شود. این فایل مخرب مربوط عملیات های Keylogging است.

استفاده از شبکه Tor به دلیل از بین بردن قابلیت ردیابی، میان بدافزارها در حال افزایش است. بدافزار Zeus از همین قابلیت استفاده می کرد تا ارتباط خود با سرور C&C را پنهان کند. برای جلوگیری از حمله این بدافزارها، ادمین ها باید کاملا آگاهانه ارتباط های مربوط به شبکه Tor را بررسی کنند.

تازه ترین ها
الزام
1404/02/15 - 07:15- آسیا

الزام سرمایه‌گذاری خاورمیانه در قابلیت‌های امنیت سایبری

کارشناسان معتقدند که منطقه خاورمیانه باید فوراً در قابلیت‌های امنیت سایبری سرمایه‌گذاری کند و راه‌حل مقابله با تهدیدات سایبری باید به صورت جمعی طراحی شود.

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.