about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حمله سایبری، بدون استفاده از حتی یک بدافزار!

به گزارش واحد امنیت سایبربان؛ شرکت امنیت سایبری پاندا، در جدیدترین گزارش خود، از نوعی آسیب‌پذیری برای حملات سایبری پرده برداشت که در آن، بدافزارها هیچ نقشی ندارند و تنها، از قابلیت‌های طراحی‌شده روی رایانه‌ها و سیستم‌عامل‌ها، استفاده شده است. در این حمله، از کلیدهای استیکی در رایانه، برای نفوذ و دسترسی به اطلاعات کاربر قربانی، استفاده می‌شود.
کلیدهای استیکی، نوعی قابلیت در سیستم‌عامل است که می‌توان با استفاده از آن‌ها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک به برخی افراد در سیستم‌عامل طراحی شده است تا کسانی که نمی‌توانند همزمان چند کلید را با یکدیگر بفشارند، با استفاده از این قابلیت، مشکل خود را برطرف کنند.
آزمایشگاه امنیتی پاندا، در گزارش خود، به معرفی برخی قربانیان حملات سایبری از این مدل اشاره کرد که در مجارستان، شناسایی شده‌اند. در این حمله، از این کلیدهای استیکی و برخی دیگر از قابلیت‌های سامانه‌های عملیاتی ویندوز بهره‌برداری شده است.
در این حمله، مهاجمان در ابتدا از یک روش جستجوی فراگیر (brute-force attack) یا آزمون‌وخطا علیه یک سرور استفاده کردند. بعد از دستیابی به اطلاعات موردنیاز برای ورود به رایانه، آن‌ها به سرور دسترسی پیدا می‌کردند. بعد از انجام این مرحله، مهاجمان، بدافزار sethc.exe را روی رایانه قربانی نصب می‌کردند. در مرحله بعدی، برنامه‌ای که " Traffic Spirit " نام دارد، روی سیستم قربانی دانلود و اجرا می‌شد. این برنامه، بعد از اجرا روی رایانه‌ای که موردحمله واقع شده است، با ایجاد ترافیک جعلی، هزینه‌های ناخواسته‌ای را به وی تحمیل می‌کند. در مرحله بعدی، یک فایل، به‌صورت خودکار روی رایانه قربانی، بازگشایی می‌شود. سپس، مهاجمان، به سراغ بخش ویرایش رجیستری ویندوز می‌رفتند و در آن تغییراتی را ایجاد می‌کردند. در آخرین مرحله، مهاجمان، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه موردتهاجم قرارگرفته می‌کردند و سپس، بدون درخواست اطلاعات تائید هویتی، وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود می‌پرداختند.
البته، این حمله سایبری، در همین‌جا به پایان نمی‌رسد و مهاجم برای رسیدن به منافع هر چه بیشتر از رایانه فرد یا شرکت قربانی، با نصب یک نرم‌افزار دیگر، اقدام به بهره‌برداری مالی از این رایانه می‌کرده است.

 

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.