about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

ادعای
1403/12/28 - 16:00- جنگ سایبری

ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

🔹از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد

محققان شرکت امنیت سایبری چک پوینت مدعی شدند که هکرهای حماس از بدافزار «SysJoker» علیه رژیم صهیونیستی استفاده کرده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان شرکت امنیت سایبری چک پوینت (Check Point) ادعا کردند که یک عامل تهدید وابسته به حماس از نسخه «Rust» یک درب پشتی چندسکویی به نام «SysJoker» برای هدف قرار دادن رژیم صهیونیستی در بحبوحه جنگ غزه استفاده کرده است.

چک پوینت در تحلیلی گفت :

«در میان برجسته‌ترین تغییرات، تغییر به سمت زبان Rust است که نشان می‌دهد کد بدافزار کاملاً بازنویسی شده است، در حالیکه عملکردهای مشابهی دارد. علاوه بر این، عامل تهدید از «OneDrive» به جای گوگل درایو (Google Drive) برای ذخیره URLهای پویای سرور فرماندهی و کنترل (C2) استفاده کرده است.»

SysJoker در ژانویه 2022 توسط «Intezer» به طور عمومی مستند شد و آن را به عنوان یک درب پشتی توصیف کرد که قادر به جمع‌آوری اطلاعات سیستم و برقراری ارتباط با یک سرور کنترل شده از سوی مهاجم با دسترسی به یک فایل متنی میزبانی شده در گوگل درایو است که یک URL با کد سخت دارد.

شرکت محاسبات ابر آمریکایی «VMware» سال گذشته عنوان کرد :

«چندسکویی به نویسندگان بدافزار اجازه می‌دهد تا از آلودگی گسترده در همه پلتفرم‌های اصلی بهره ببرند. SysJoker توانایی اجرای دستورات از راه دور و همچنین دانلود و اجرای بدافزارهای جدید را روی ماشین‌های قربانی دارد.»

کشف یک نوع Rust از SysJoker به تکامل تهدید چندسکویی اشاره می‌کند. 

یکی از تغییرات قابل توجه استفاده از OneDrive برای بازیابی آدرس سرور فرماندهی و کنترل رمزگذاری و کدگذاری شده است که متعاقباً برای استخراج آدرس IP و پورت مورد استفاده تجزیه می‌شود.

چک پوینت اظهار داشت که استفاده از OneDrive به مهاجمان اجازه می‌دهد تا آدرس سرور فرماندهی و کنترل را به راحتی تغییر دهند و به آنها کمک می‌کند تا از خدمات مختلف مبتنی بر شهرت جلوتر باشند. این رفتار در نسخه‌های مختلف SysJoker ثابت می‌ماند.

پس از برقراری ارتباط با سرور، مصنوع در انتظار بارهای اضافی بیشتر است که سپس روی میزبان در معرض خطر اجرا می‌شود.

این شرکت امنیت سایبری ادعا کرد که همچنین 2 نمونه SysJoker را که قبلاً دیده نشده بود برای ویندوز طراحی شده که بسیار پیچیده‌تر هستند که یکی از آنها از یک فرآیند اجرای چند مرحله‌ای برای راه‌اندازی بدافزار استفاده می‌کند.

SysJoker هنوز به طور رسمی به هیچ عامل یا گروه تهدیدی نسبت داده نشده است. اما شواهد تازه جمع‌آوری‌شده نشان می‌دهد که بین درب پشتی و نمونه‌های بدافزار مورد استفاده در ارتباط با عملیات پودر الکتریکی، که به یک کمپین هدفمند علیه سازمان‌های اسرائیلی بین آوریل 2016 و فوریه 2017 استفاده می‌شود، همپوشانی دارند.

این فعالیت از سوی مک‌آفی (McAfee) به یک عامل تهدید وابسته به حماس معروف به «Molerats» نسبت داده شد.

چک پوینت خاطرنشان کرد :

«هر دو کمپین از URL هایی با مضمون API استفاده و دستورات اسکریپت را به شیوه‌ای مشابه اجرا می‌کردند.»

منبع:

تازه ترین ها
همکاری
1404/02/24 - 14:43- هوش مصنوعي

همکاری آمازون با شرکت هیومِین عربستان

شرکت آمازون از همکاری جدید خود با شرکت هوش مصنوعی هیومِین عربستان سعودی خبر داد.

حمایت
1404/02/24 - 14:11- سایرفناوری ها

حمایت چین از نوآوری‌های علمی و فناوری این کشور

چین اعلام کرد حمایت مالی از نوآوری‌های علمی و فناوری را تسریع خواهد کرد.

تهدید
1404/02/24 - 13:44- هوش مصنوعي

تهدید شرکت متا توسط گروه حقوقی اتریشی

یک گروه حقوقی اتریشی، شرکت متا را به دلیل استفاده از داده‌های اتحادیه اروپا تهدید به صدور حکم منع کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.