about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حمله به بانک‌های روسیه توسط Operation Buhtrap

اواخر سال 2014، شرکت ESET استفاده از آسیب‌پذیری CVE-2012-0158 توسط هکرها را شناسایی کرد. این آسیب‌پذیری مربوط به ListView / TreeView ActiveX controls در کتابخانه MSCOMCTL.OCX می‌شود که از نوع آسیب‌پذیری سرریز است. بااینکه این آسیب‌پذیری بیش از یک سال است که توسط مایکروسافت وصله شده است، اما هکرها توانسته‌اند سامانه‌های بانک‌های روسیه را شناسایی کنند که دارای این آسیب‌پذیری بوده و از آن استفاده کنند.

بدافزارهایی که بر روی سامانه قربانی نصب می‌شود به هکرها اجازه می‌دهد تا از راه دور کنترل آن را به دست بگیرند و تمامی رفتارهای کاربر را ثبت کنند. بدافزار به هکرها اجازه می‌دهد تا بک دور نصب کنند، رمز عبورها را شناسایی کنند و حساب کاربری جدید ایجاد کنند.

شرکت ESET این گروه جدید را Operation Buhtrap نامیده است. 88 درصد هدف‌های این گروه در روسیه و 10 درصد نیز مربوط به اوکراین هستند. هم‌چنین محققان امنیتی اعلام کرده‌اند آن‌ها به گروه  Anunak/Carbanak که هدف آن‌ها نیز حمله به بانک‌های روسیه و اوکراین است، مربوط هستند. زیرا تکنیک‌ها و روش‌های استفاده‌شده در هر دو گروه مشابه است.

روش حمله این گروه بدین ترتیب است که به‌وسیله ایمیل مخرب به همراه فایل Счет № 522375-ФЛОРЛ-14-115.doc هدف‌های خود را آلوده می‌کنند.

آن‌ها از یک نمونه ایمیل دیگر نیز استفاده می‌کنند که کاربر را ترغیب می‌کند تا فایل kontrakt87.doc را باز کند. در ظاهر این ایمیل به‌گونه‌ای است که از جانب چهارمین شرکت ارتباطات روسیه، Megafon، ارسال‌شده است.

هنگامی‌که فایل‌های وصله شده در ایمیل، توسط کاربر بازشوند، کد مخرب دانلود بدافزار اجرا می‌شود. پس‌ازآن سرور C&C بدافزار، شبکه‌ای را که سامانه قربانی در آن قرار دارد، اسکن می‌کند تا دیگر سامانه‌های موجود را نیز آلوده کند.

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.