about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

حمله به بانک‌های روسیه توسط Operation Buhtrap

اواخر سال 2014، شرکت ESET استفاده از آسیب‌پذیری CVE-2012-0158 توسط هکرها را شناسایی کرد. این آسیب‌پذیری مربوط به ListView / TreeView ActiveX controls در کتابخانه MSCOMCTL.OCX می‌شود که از نوع آسیب‌پذیری سرریز است. بااینکه این آسیب‌پذیری بیش از یک سال است که توسط مایکروسافت وصله شده است، اما هکرها توانسته‌اند سامانه‌های بانک‌های روسیه را شناسایی کنند که دارای این آسیب‌پذیری بوده و از آن استفاده کنند.

بدافزارهایی که بر روی سامانه قربانی نصب می‌شود به هکرها اجازه می‌دهد تا از راه دور کنترل آن را به دست بگیرند و تمامی رفتارهای کاربر را ثبت کنند. بدافزار به هکرها اجازه می‌دهد تا بک دور نصب کنند، رمز عبورها را شناسایی کنند و حساب کاربری جدید ایجاد کنند.

شرکت ESET این گروه جدید را Operation Buhtrap نامیده است. 88 درصد هدف‌های این گروه در روسیه و 10 درصد نیز مربوط به اوکراین هستند. هم‌چنین محققان امنیتی اعلام کرده‌اند آن‌ها به گروه  Anunak/Carbanak که هدف آن‌ها نیز حمله به بانک‌های روسیه و اوکراین است، مربوط هستند. زیرا تکنیک‌ها و روش‌های استفاده‌شده در هر دو گروه مشابه است.

روش حمله این گروه بدین ترتیب است که به‌وسیله ایمیل مخرب به همراه فایل Счет № 522375-ФЛОРЛ-14-115.doc هدف‌های خود را آلوده می‌کنند.

آن‌ها از یک نمونه ایمیل دیگر نیز استفاده می‌کنند که کاربر را ترغیب می‌کند تا فایل kontrakt87.doc را باز کند. در ظاهر این ایمیل به‌گونه‌ای است که از جانب چهارمین شرکت ارتباطات روسیه، Megafon، ارسال‌شده است.

هنگامی‌که فایل‌های وصله شده در ایمیل، توسط کاربر بازشوند، کد مخرب دانلود بدافزار اجرا می‌شود. پس‌ازآن سرور C&C بدافزار، شبکه‌ای را که سامانه قربانی در آن قرار دارد، اسکن می‌کند تا دیگر سامانه‌های موجود را نیز آلوده کند.

تازه ترین ها
تقویت
1404/10/12 - 14:10- آسیا

تقویت تولید قطعات الکترونیکی در هند

هند پروژه‌های قطعات الکترونیکی به ارزش ۴.۶ میلیارد دلار را تصویب کرد.

طرح
1404/10/12 - 13:55- هوش مصنوعي

طرح دسترسی به هوش مصنوعی در سراسر هند

هند طرح گسترش دسترسی به هوش مصنوعی را تدوین کرد.

تولید
1404/10/12 - 12:59- اروپا

تولید نیمه‌رسانا‌ها در فضا

یک شرکت بریتانیایی قصد دارد در دمای بسیار بالا در فضا، نیمه‌رسانا تولید کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.