about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققان دریافتند که یک اسکریپت مخرب جدید پاورشل (PowerShell) صنعت هوافضای ایالات متحده را هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این بدافزار با نام پاوردراپ (PowerDrop) در ماه می در شبکه یک پیمانکار دفاعی ناشناس، کاشته می شود که این موضوع توسط تیم تحقیقات بر روی تهدیدات ادلومین (Adlumin Threat Research) کشف می شود.
این بدافزار به عنوان یک تروجان دسترسی از راه دور برای اجرای دستورات در شبکه های قربانی پس از دسترسی به سرورها استفاده می شود.
محققان به تاکتیک‌های فرار منحصربه‌فرد بدافزار اشاره می کنند که به عوامل تهدید اجازه می‌دهد تا «زندگی خارج از زمین» داشته باشند؛ یعنی دسترسی طولانی‌مدت به یک سرور بدون ایجاد محرک شناسایی داشته باشند.
محققان می نویسند که در این رابطه به عوامل وابسته به دولتهای دشمن مشکوک هستند، اما هنوز کسی را شناسایی نکرده اند، و مشخص نیست که چگونه هکرها سعی در دسترسی اولیه دارند.
مارک سانگستر، معاون استراتژی ادلومین، می گوید:

در حالی که دی ان ای (DNA) اصلی تهدید پیچیده نیست، اما توانایی آن برای مبهم کردن فعالیت‌های مشکوک و فرار از تشخیص توسط دفاع نقطه پایانی، ظاهراً عوامل تهدید پیچیده‌تری را نشان می‌دهد.

کریگ جونز، معاون عملیات امنیتی شرکت امنیتی آنتینیو (Ontinue)، موافق است که همه نشانه‌ها حاکی از آن است که یک عامل دولتی پشت این بدافزار است.
عدم انتساب واضح به یک عامل تهدید خاص، رمز و راز پیرامون پاوردراپ را بیشتر می‌کند.
در حال حاضر محققان از انگشت نما کردن یک شخص خاص خودداری کرده اند؛ اما سوء ظن ها متوجه عوامل دولتهای دشمن به دلیل درگیری های جاری در اوکراین و تمرکز شدید آنها بر برنامه های هوافضا و موشکی است.
ادلومین توصیه می کند که شرکت ها و سازمان ها در صنعت دفاع هوافضا مراقب باشند و اسکن آسیب پذیری را در شبکه های خود انجام دهند.
از زمانی که فاش شد که هکرهای چینی به زیرساخت‌های حیاتی در گوام دسترسی پیدا کرده‌اند، صنایع نظامی و دفاعی در حالت آماده‌باش قرار گرفته‌اند، جایی که ایالات متحده حضور نظامی زیادی دارد.
تام کلرمن، معاون ارشد استراتژی سایبری در شرکت امنیتی کانتراست (Contrast Security)، به خبرگزاری ریکورد (The Record) می گوید که عامل اصلی پشت بدافزار پاوردراپ، چین است.
او می گوید:

آنها سابقه طولانی در بهره برداری از پاورشل برای حرکت جانبی و استفاده از یادگیری ماشینی برای واکنش در برابر حادثه دارند. با توجه به اینکه تنش ها با چین به نقطه اوج رسیده است، طبیعی است که آنها صنعت هوافضای ما را هدف قرار دهند.

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.