about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

جهش نگران کننده بدافزار Emotet!

گروه تحقیقاتی Cryptolaemus هشدار داد که بدافزار ایموتت در یک جهش قابل توجه، مراحل اولیه نصب پی لود را حذف کرده و مستقیما کوبالت استرایک را بر روی سیستم هدف نصب می کند.

به گزارش کارگروه امنیت سایبربان؛ بدافزار ایموتت جهش و پیشرفت نگران کننده ای را از خود نشان داده به طوری که حالا می تواند به صورت مستقیم اقدام به نصب beacon های کوبالت استرایک کند. این موضوع می تواند امکان دسترسی سریع بازیگر مخرب به شبکه را مهیا کند. با این تفاسیر، حمله باج افزاری امری قریب الوقوع خواهد بود.

ایموتت بدافزاری است که از طریق ایمیل های اسپم حاوی اسناد مخرب ورد و اکسل منتشر می شود. این اسناد با استفاده از ماکروها، تروجان ایموتت را بر روی کامپیوتر قربانی دانلود و نصب می کند. این بدافزار سپس در جهت سرقت ایمیل و اجرای بدافزارهای دیگر بر روی دستگاه مورد استفاده قرار می گیرد. 

ایموتت در گذشته تروجان های تریک بات یا کیو بات را بر روی دستگاه های مخرب نصب می کرد. این تروجان ها در نهایت کوبالت استرایک را بر روی دستگاه آلوده مورد استفاده قرار می داد یا دیگر رفتارهای مخرب را بر روی آن ها اجرا می کرد. 

اما گروه تحقیقاتی Cryptolaemus هشدار داد که ایموتت حالا دیگر با حذف مراحل اولیه، خود به صورت مستقیم اقدام به نصب بیکن های کوبالت استرایک بر روی دستگاه های آلوده می کند. 

در گذشته به دلیل وجود پی لودهای اولیه تریک بات یا کیو بات، قربانیان پیش از استفاده بازیگران مخرب از کوبالت استرایک زمان کافی برای شناسایی آلودگی را در اختیار داشتند اما حالا زمان از قربانیان گرفته شده و بازیگران مخرب می توانند با دسترسی سریع به شبکه اقدامات خود را عملی کنند.

 البته این احتمال وجود دارد که فرآیند ذکر شده، به صورت آزمایشی یا تصادفی توسط عاملین ایموتت مورد استفاده قرار گرفته باشد.

منبع:

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.