about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حمله سایبری گروه هکری «APT10» به ژاپن

گروه هکری «APT10» که متعلق به چین بوده، ژاپن را هدف حملات سایبری خود قرار داده و قصد جاسوسی و سرقت اطلاعات داشته است.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان امنیت سایبری شرکت فایرآی (FireEye)، طی گزارشی اعلام کردند که یک گروه ای پی تی به نام «APT10»، شرکت پخش رسانه‌های ژاپن را هک کرده و قصد جاسوسی و سرقت اطلاعات داشته است، همچنین گروه یادشده مطلق به کشور چین بوده و این تهاجم در تاریخ 15 سپتامبر 2018 رخ‌ داده است. 

محققان امنیتی فایرآی (FireEye)، اخیرا گزارش دادند که یک تیم نفوذگر چینی با استفاده از یک تروجان که به تازگی طراحی کرده اند سازمان های ژاپنی را مورد حمله خود قرار داده اند. این گروه بانام‌های دیگری مانند «Stone Panda» و «Menupass» نیز معرفی‌شده و فعالیت خود را از سال ۲۰۰۹ آغاز کرده است.

این گروه نفوذگر درگذشته سایر کشور ها را نیز مورد حمله خود قرار داده که از جمله صنایع دفاعی آمریکا یکی از این موارد است، اما گروه یاد شده از سال ۲۰۱۴ حمله به برخی سازمان های ژاپن را در دست کار خود قرار داده است. در حملات اخیر از تروجان جدید که توسط این گروه طراحی شده استفاده شده است و نام آن را «ChChes» قرار داده اند.

علاوه بر آن گروه «APT10» حملات دیگری را نیز انجام داده است که می توان حمله به بخش های دانشگاهی،حمله به یک شرکت دارویی و نیز یک سازمان تابعه ژاپن مسقر در آمریکا را نام برد. در کلیه این حملات از روش فیشنگ استفاده شده و رایانامه هایی به قربانیان ارسال شده که حاوی آدرس های جعلی از طرف سازمان صلح جهانی و کاخ سفید بوده است.

روش کار بدافزار «ChChes» به این صورت بوده که علاوه بر جمع آوری اطلاعات حساس از سامانه های آلوده می تواند با استفاده از یک سری ماژول ها به رمزنگاری ارتباطات، بارگذاری و خواندن پرونده ها، اجرای فایل های DLL و همچنین دستورات  Shell کمک کند.

به گزارش فایرآی تروجان «ChChes» تنها به منظور بارگیری بدافزارهای دیگر مورد استفاده قرار می گیرد چون دارای هیچگونه ساز و کاری برای ماندگاری روی ماشین قربانی ندارد.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.