about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حمله سایبری پیچیده علیه Outlook Web App

هدف این گروه دستیابی به اطلاعات شرکت‌های پیمانکار وابسته به صنایع دفاعی آمریکا و سایر کشورهای غربی دست عنوان شده است.

کارشناسانی با بررسی این حمله سایبری دریافته اند که این گروه از هکرها با استفاده از روش فیشینگ Spear-phishing به نام کاربری و رمز عبور کارمندان این شرکت‌ها دسترسی پیدا کرده و از سال ۲۰۰۷ تا کنون حملات خود را انجام ‌داده‌اند.

این حمله که به "عملیات توفان سرباز" معروف است، با استفاده از اپلیکیشن Outlook Web App انجام شده که در واقع این اپلیکیشن سیستم ایمیل مایکروسافت است و به کاربران اجازه می‌دهد بدون نصب و استفاده از Microsoft Outlook بتوانند از طریق مرورگر اینترنت‌ خود ایمیل‌های خود را دریافت یا ارسال کنند.

هکرهای عملیات توفان سرباز در تمام سال‌های گذشته از تکنیک‌های مختلفی برای حملات خود استفاده می کردند تا به سیستم قربانیان خود نفوذ کنند. آنها با ارسال یک ایمیل مخرب و فایل پیوست در این ایمیل، به صورت پنهانی و تحت عنوان برنامه Sednit یا Sofacy در پشت سیستم رایانه قربانی مستقر می‌شدند.

این گروه هکری با استفاده از روش حملات فیشینگ توانستند سیستم ایمیل Outlook Web App را که جزئی از سرویس Microsoft Office 365 است، هک کنند و برای انجام این حمله سایبری از دو نوع Domain سازی جعلی استفاده کردند؛ یکی با طراحی صفحاتی که وب سایت مورد نظر هکرها وابستگی محتوایی داشته باشد. به عنوان مثال هکرها وب‌سایتی جعلی تحت عنوان کنفرانس صنعتی پیش‌رو برای سازمان مورد نظر ایجاد می‌کردند تا کارمندان گمان کنند این سایت واقعا متعلق به سازمان خودشان است.

دیگری اینکه با ساختDomain جعلی بسیار شبیه به Outlook Web App کاربر را به اشتباه انداخته تا با سایت اصلی اشتباه گرفته و اطلاعات خود را در آن وارد کند.

با استفاده از این دو روش طراحیDomain، هکرها کار فیشینگ خود را آغاز کرده و با ارسال ایمیل‌های مخرب و لینک‌های ویروسی از طریق معروفت‌ترین مرورگرهای اینترنتی قربانیان خود را شکار می‌کردند.

نکته قابل توجه اینکه هکرها در این روش فیشینگ خود از نقطه ضعف‌های مرورگرهایی از جمله Internet Explorer، Fire Fox، Chrome یا Safari استفاده نمی‌کردند، بلکه نیاز داشتند تا قربانی فقط از Outlook Web App استفاده کند تا بتوانند لینک‌های آلوده را ایمیل کرده و از طریق همین مرورگرها به سیستم کاربران نفوذ کنند.

در سال‌های گذشته سازمان‌های مختلفی در جهان قربانی این حمله سایبری شده‌اند. از جمله این شرکت ها می توان به صنایع دفاعی آمریکا، سازمان امنیت همکاری اروپا، وزارت امور خارجه آمریکا، چند شرکت مختلف چند ملیتی در آلمان، وزارت دفاع فرانسه و مجارستان، مسوولان ارتش پاکستان و همچنین کارمندان دولت لهستان اشاره کرد.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.