about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

جاسوسی از مذاکرات هسته‌ای با استفاده از Duqu 2.0

نوع جدیدی از بدافزار Duqu که Duqu 2.0 نام‌گرفته است، بعد از خاموشی در سال 2012 دوباره بازگشته است. این‌یکی از پیچیده‌ترین بدافزارهای شناخته‌شده تاکنون است که از چندین آسیب‌پذیری zero-day استفاده می‌کند. بر اساس گزارش محققان امنیتی یکی از هدف‌های این بدافزار جاسوسی از مذاکرات ایران و 5+1 بوده است.

هم‌چنین این بدافزار توانسته در کشورهای غربی، آسیا و خاورمیانه قربانی بگیرد. بر اساس گزارش محققان امنیتی سیمنتک، انواع مختلفی از این بدافزار در هر قاره شناسایی‌شده است.

از آسیب‌پذیری‌های zero-day این بدافزار می‌توان به موارد زیر اشاره کرد:

  • CVE-2015-2360;
  • CVE-2014-4148;
  • CVE-2014-6324;

اما مهم‌ترین اهداف این بدافزار قطعاً جاسوسی از مذاکرات هسته‌ای ایران و 5+1 بوده است. علاوه بر این مذاکرات، حمله‌ای مشابه نیز توسط گروه Duqu 2.0، در هفتادمین سالگرد آزادسازی آشویتس-بیرکناو پیاده‌سازی شده است.

علاوه بر حمله‌های جاسوسی، بدافزار Duqu 2.0 به شرکت کسپرسکی نیز حمله کرده است. هنگام حمله‌ این بدافزار به کسپرسکی، این شرکت در حال آزمایش فناوری جدید خود درباره شناسایی بدافزارها و خطرات سایبری پیشرفته بود که این بدافزار را شناسایی کرد. حمله بدافزار به شرکت کسپرسکی با حمله‌های فیشینگ شروع شد و منطقه آسیایی – اقیانوسیه آن را هدف گرفته بود.

در حمله کسپرسکی این بدافزار از آسیب‌پذیری CVE-2015-2360 استفاده کرده است. این حمله مربوط به کرنل ویندوز مایکروسافت می‌شود که در روز 9  ماه ژوئن 2015 وصله شده بود. این بدافزار هم‌چنین از دو آسیب‌پذیری دیگر که نام برده شد، استفاده کرده است که در زمان حمله وصله نشده بودند.

پس از شناسایی بدافزار، کسپرسکی اعلام کرد، این پیچیده‌ترین بدافزاری است که تاکنون دیده‌است، حتی از حمله‌های گروه معادله نیز خطرناک‌تر است.

Duqu 2.0 در حافظه قرار می‌گیرد و از یک سامانه پیچیده به‌منظور ارتباط با سرور C&C استفاده می‌کند. این بدافزار مستقیماً با سرور ارتباط برقرار نمی‌کند تا دستورهای لازم را دریافت کند، بلکه هکرها گذرگاه‌های خروجی شبکه (gateway) و دیواره آتش (firewall) را با نصب درایور مخرب آلوده کرده و تمامی ترافیک را از شبکه داخلی به سرور C&C ارسال می‌کنند. به منظور دریافت آدرس proxy، بدافزار از URLهای مایکروسافت استفاده می‌کند. این روش به مانند شکل زیر دقیقا در بدافزار نسخه قبلی نیز وجود داشت.

بدافزار جدید Duqu 2.0 با نسخه قبلی خود که در سال 2011 شناسایی شد، شباهت‌های فراوانی دارد. هم‌چنین براساس لاگ‌های بدافزار، در روزهای تعطیل شنبه بر روی بدافزار کار نشده است و در روزهای جمعه کمتر کارشده است و کار اصلی همیشه از یکشنبه شروع می‌شود! این یعنی یک گروه به طور مستمر و تامین شده از نظر مالی، به صورت کارمند، بر روی توسعه بدافزار کار می‌کردند.

کسپرسکی عقیده دارد این بدافزار توسط اسرائیل توسعه یافته است و خاص جاسوسی و جمع‌آوری اطلاعات است.

گزارش کسپراسکی را از این لینک می‌توانید دریافت کنید.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.