about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

شرکت سکیورونیکس مدعی است هکرهای گروه APT37 کره شمالی با استفاده از بدافزار Konni سازمان های مهم اروپا را هدف قرار داده اند.

به گزارش کارگروه حملات سایبری سایبربان؛ تحلیلگران تهدید از یک کمپین جدید پرده برداری کرده اند و آن را به گروه وابسته به کره شمالی APT37 ارتباط داده اند. این گروه هکری سازمان های مهم و سرشناس جمهوری چک، لهستان و دیگر کشورهای اروپایی را هدف قرار می دهد.

هکرها در این کمپین بدافزاری به نام Konni (کُنی) را مورد استفاده قرار داده اند. این بدافزار قابلیت ایجاد پایداری و ارتقای سطح دسترسی بر روی سیستم میزبان را دارد. 

ارتباط این بدافزار با حملات سایبری مرتبط با کره شمالی از سال 2014 تا به الان قطع نشده است. اخیرا نیز رد پای این بدافزار در کمپین فیشینگ هدف دار علیه وزارت امور خارجه روسیه دیده شده است.

کمپین اخیر هدف قرار دهنده کشورهای اروپایی توسط محققین سکیورونیکس شناسایی شده است. آن ها نام این کمپین را STIFF#BIZON گذاشته اند. 

این حمله با دریافت ایمیل فیشینگ حاوی یک فایل ورد و یک فایل شورتکات ویندوز آغاز می شود. 

هنگامی که فایل LNK باز می شود، کد به منظور یافتن یک پاورشل اسکریپت در فایل ورد و ایجاد ارتباطات کنترل و فرمان اجرا می شود و دو فایل اضافی دیگر را نیز دانلود می کند. این فایل دانلود شده در واقع یک تله است. فایل VBS نیز به صورت همزمان و مخفیانه در پس زمینه اجرا می شود و کار برنامه ریزی شده را بر روی سیستم میزبان اجرایی می کند. 

بازیگر مخرب در این مرحله از حمله، RAT را بارگذاری و یک لینک تبادل داده را ایجاد کرده است. بازیگر مخرب حالا می تواند این فعالیت ها را انجام دهد:

  • تهیه اسکرین شات
  • خارج سازی داده های احراز هویت بایگانی شده از مرورگرهای وب قربانیان
  • راه اندازی یک شل تعاملی راه دور که می تواند هر 10 ثانیه یک بار فرمان ها را اجرا کند

با وجود آن که تاکتیک ها و ابزار به کار رفته در این کمپین به APT37 ارتباط دارد اما سکیورونیکس ارتباط کمپین STIFF#BIZON با گروه روس APT28 را نیز غیر محتمل نمی داند. 

منبع:

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.