about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حمله به بانک‌های روسیه توسط Operation Buhtrap

اواخر سال 2014، شرکت ESET استفاده از آسیب‌پذیری CVE-2012-0158 توسط هکرها را شناسایی کرد. این آسیب‌پذیری مربوط به ListView / TreeView ActiveX controls در کتابخانه MSCOMCTL.OCX می‌شود که از نوع آسیب‌پذیری سرریز است. بااینکه این آسیب‌پذیری بیش از یک سال است که توسط مایکروسافت وصله شده است، اما هکرها توانسته‌اند سامانه‌های بانک‌های روسیه را شناسایی کنند که دارای این آسیب‌پذیری بوده و از آن استفاده کنند.

بدافزارهایی که بر روی سامانه قربانی نصب می‌شود به هکرها اجازه می‌دهد تا از راه دور کنترل آن را به دست بگیرند و تمامی رفتارهای کاربر را ثبت کنند. بدافزار به هکرها اجازه می‌دهد تا بک دور نصب کنند، رمز عبورها را شناسایی کنند و حساب کاربری جدید ایجاد کنند.

شرکت ESET این گروه جدید را Operation Buhtrap نامیده است. 88 درصد هدف‌های این گروه در روسیه و 10 درصد نیز مربوط به اوکراین هستند. هم‌چنین محققان امنیتی اعلام کرده‌اند آن‌ها به گروه  Anunak/Carbanak که هدف آن‌ها نیز حمله به بانک‌های روسیه و اوکراین است، مربوط هستند. زیرا تکنیک‌ها و روش‌های استفاده‌شده در هر دو گروه مشابه است.

روش حمله این گروه بدین ترتیب است که به‌وسیله ایمیل مخرب به همراه فایل Счет № 522375-ФЛОРЛ-14-115.doc هدف‌های خود را آلوده می‌کنند.

آن‌ها از یک نمونه ایمیل دیگر نیز استفاده می‌کنند که کاربر را ترغیب می‌کند تا فایل kontrakt87.doc را باز کند. در ظاهر این ایمیل به‌گونه‌ای است که از جانب چهارمین شرکت ارتباطات روسیه، Megafon، ارسال‌شده است.

هنگامی‌که فایل‌های وصله شده در ایمیل، توسط کاربر بازشوند، کد مخرب دانلود بدافزار اجرا می‌شود. پس‌ازآن سرور C&C بدافزار، شبکه‌ای را که سامانه قربانی در آن قرار دارد، اسکن می‌کند تا دیگر سامانه‌های موجود را نیز آلوده کند.

تازه ترین ها
تنظیم
1404/08/22 - 15:37- جرم سایبری

تنظیم شکایت قضایی توسط گوگل برای مقابله با کلاهبرداری لایت هاوس

شرکت گوگل در دادگاه ناحیه جنوبی نیویورک شکایتی را علیه یک سازمان مجرمانه سایبری مستقر در چین مطرح کرد تا فعالیت‌های آن را که در قالب یک عملیات گسترده فیشینگ، میلیون‌ها نفر در سراسر جهان را هدف قرار داده، مختل کند.

موافقت
1404/08/22 - 15:30- آمریکا

موافقت دلال داده «کوچاوا» با تغییر در شیوه‌های کاری

کاربران دستگاه‌های همراه که از دلال داده کوچاوا شکایت کرده بودند، از یک قاضی فدرال خواستند تا با توافقی موافقت نهایی کند که بر اساس آن این شرکت دیگر حق اشتراک‌گذاری یا فروش داده‌های مکانی حساس را نخواهد داشت.

شناسایی
1404/08/22 - 15:25- آسیب پذیری

شناسایی هکر سیسکو و سیتریکس

آمازون اعلام کرد که کارزار سایبری پیشرفته‌ای را شناسایی کرده که آسیب‌پذیری‌های ناشناخته‌ای را در محصولات شرکت‌های سیسکو و سیتریکس هدف گرفته است.