about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان امنیت سایبری به بررسی بهره‌برداری از یک باگ در برخی از سخت‌افزارهای شرکت آمریکایی باراکودا نتوورکز (Barracuda Networks) ادامه می‌دهند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، پس از اینکه این شرکت در این هفته یک اخطار فوری ارسال کرد و به مشتریان گفت که فوراً از رده خارج شده و همه نمونه‌های این فناوری را جایگزین کنند، توجهات به سوی این شرکت جلب شد.
این شرکت اخیرا گزارش داده بود که کاربران می‌توانند با موفقیت ابزارهای آسیب‌پذیر درگاه امنیتی ایمیل یا ای اس جی (Email Security Gateway (ESG)) را وصله کنند، اما این هفته به‌روزرسانی‌ای را منتشر کرد که می‌گوید سخت‌افزار باید فوراً بدون توجه به سطح نسخه وصله جایگزین شود.
اگر پس از دریافت اخطار در رابط کاربری خود، دستگاه خود را تعویض نکرده اید، اکنون با پشتیبانی تماس بگیرید؛ چرا که توصیه باراکودا در حال حاضر جایگزینی کامل ای اس جی آسیب دیده است.
باراکودا می گوید که ردپای این حادثه به نظر محدود است.
طبق بیانیه یکی از نمایندگان شرکت، از روز پنجشنبه، تقریباً 5 درصد از دستگاه‌های ای اس جی فعال در سراسر جهان شواهدی از نشانه‌های شناخته شده سازش به دلیل آسیب‌پذیری نشان داده‌اند.
آژانس امنیت سایبری و امنیت زیرساخت دو هفته پیش به آژانس‌های فدرال و مردم هشدار داده بود که یک آسیب‌پذیری با نام CVE-2023-2868 توسط هکرها برای اجرای از راه دور دستورات سیستم مورد سوء استفاده قرار می‌گیرد.
باراکودا در ماه مه گزارش داده بود که دو وصله جداگانه را به واحدهای ای اس جی برای رفع نقص در ماژولی که در ابتدا پیوست‌های ایمیل‌های دریافتی را غربال می‌کند، فرستاده است.
بعدازظهر پنج‌شنبه، شرکت امنیت سایبری رپید7 (Rapid7) گفته بود که تیم‌های واکنش به حوادث آن در حال حاضر در حال بررسی بهره‌برداری از دستگاه‌های ای اس جی هستند که قدمت آن حداقل به نوامبر ۲۰۲۲ بازمی‌گردد.
تیم‌های این شرکت با جدیدترین ارتباط با زیرساخت‌های عامل تهدید که در می 2023 مشاهده شد، فعالیت‌های مخرب را شناسایی کرده‌اند.
کیتلین کاندون، مدیر ارشد تحقیقات آسیب‌پذیری رپید7 در اطلاعیه‌ای می گوید:

حداقل در یک مورد، ترافیک شبکه خروجی حاکی از استخراج بالقوه داده‌ها بوده است.
کاربران دستگاه ای اس جی باید با استفاده از شبکه و نشانگرهای نقطه پایانی که باراکودا به صورت عمومی منتشر کرده است، نشانه‌هایی از مصالحه را بررسی کنند که قدمت آن حداقل به اکتبر 2022 بازمی‌گردد.

مایک پارکین از شرکت سایبر وولکان (Vulcan Cyber) می گوید که تغییر از وصله به دستگاه‌های کاملاً جایگزین احتمالاً به این دلیل انجام شده است که تحقیقات نشان می‌دهد هکرها می‌توانند تغییرات عمیق‌تری در سیستم عامل دستگاه ایجاد کنند که یک وصله ساده ممکن است به راحتی یا به طور کامل آن را اصلاح نکند.
او توضیح می دهد که با جایگزینی کیت، باراکودا می تواند کاملاً مطمئن باشد که کاربران یک سازش احتمالی را ریشه کن کرده اند، اما او همچنین خاطرنشان می کند که بدون دیدن نتایج تحقیقات شرکت، سخت است که بتوان فهمید که چرا آنها تغییر را انجام داده اند.
جان بامبنک، شکارچی تهدید اصلی شرکت نتنریچ (Netenrich) می گوید:

در نهایت، هنگامی که یک مهاجم امتیاز کافی بر روی یک دستگاه دریافت کند، حذف آن‌ها می‌تواند دشوار باشد، به خصوص اگر در حال نوشتن اسکریپت‌های توزیع شده مرکزی هستید که در وب باز مورد بحث قرار می‌گیرند. این دستگاه ها به عنوان یک خط مقدم سهل الوصول برای کارهای بعدی هکرها عمل خواهند کرد.
مهاجمان دقت زیادی دارند و همین موضوع حذف آنها را دشوار می کند. خوشبختانه، از آنجایی که ما در مورد لوازم مجازی صحبت می کنیم، تنها کاری که واقعاً باید انجام شود این است که یک ابزار مجازی جدید را تهیه و پیکربندی کنیم و دستگاه قدیمی را حذف کرده و یک دستگاه جدید برای جایگزینی آن تهیه کنیم.

باراکودا می گوید که ابتدا در مورد ترافیک غیرعادی ناشی از وسایل ای اس جی در 18 مه هشدار داده شد و شرکت امنیتی ماندیانت (Mandiant) برای بررسی این موضوع قبل از کشف CVE-2023-2868 استخدام می شود.
این توصیه به چندین نوع بدافزار اشاره می‌کند که در طول بهره‌برداری از این باگ مورد استفاده قرار گرفته‌اند، از جمله سه مورد با عنوان آب نمک یا سالت واتر (Saltwater)، جاسوس دریا یا سی اسپای (SeaSpy) و دریا کنار یا سی ساید (Seaside).
آنها به هکرها یک درب پشتی برای ورود به سیستم های در معرض خطر می دهند و به آنها اجازه می دهند تا طیف وسیعی از اقدامات را علیه شبکه های قربانی انجام دهند.

منبع:

تازه ترین ها
چالش
1404/02/16 - 08:13- هوش مصنوعي

چالش جدید هوش مصنوعی: هذیان‌گویی در مدل‌های جدید بیشتر شده است

در حالی که شرکت‌های فناوری و کاربران سراسر جهان به طور فزاینده‌ای از چت‌بات‌ها و ابزارهای هوش مصنوعی برای انجام وظایف مختلف استفاده می‌کنند، گزارشی جدید نشان می‌دهد که نسل جدید مدل‌های هوش مصنوعی نه‌تنها دقیق‌تر نشده‌اند، بلکه در مواردی خطاهای بیشتری دارن

بیانیه
1404/02/16 - 08:09- سایرفناوری ها

بیانیه انجمن بلاکچین در دفاع از کسب‌وکارهای شفاف تبادل رمزدارایی

چرا بانک مرکزی فرآیند قانونی مجوزدهی درگاه را در درگاه ملی مجوزها ثبت نکرده است؟

تمجید
1404/02/16 - 08:06- هوش مصنوعي

تمجید از وزارت آموزش و پرورش بخاطر آموزش هوش مصنوعی به دانش‌آموزان

سخنگوی مرکز ملی فضای مجازی از اقدام وزارت آموزش و پرورش بخاطر آموزش هوش مصنوعی به یک میلیون دانش آموز و ۱۰۰ هزار معلم در تابستان، تمجید کرد.