about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

فروردین امسال تمامی نسخه های سامانه مدیریت محتوا دروپال (Drupal CMS) تحت تأثیر یک آسیب پذیری حساس قرار گرفت که از طریق آن، دسترسی و کنترل وب سایت را در اختیار مهاجم قرار می داد. حملات مبتنی بر این آسیب پذیری Drupalgeddon  نام گرفت. پس از این رویداد بسته اصلاحیه یا پچ (Patch) این آسیب پذیری توزیع شد اما بسیاری از سایت ها از این موضوع اطلاع نداشته و هم اکنون نیز نسبت به آن آسیب پذیر هستند. حال هکر های ارز های دیجیتالی کمپینی تشکیل داده اند که با عنوان DrupalGangster شناخته می شود. آنان از آسیب پذیری Drupalgeddon 2.0 با شناسه CVE-2018-7600 برای انجام حملات اجرای فرمان از راه دور (remote command injection) برای استخراج ارز های رمز پایه استفاده می کنند. هدف این کمپین تبدیل وب سرور های دروپال به بات نت هایی برای استخراج رمز ارز مونرو می باشد.

فعالیت این کمپین در ابتدا با تعداد محدودی IP شروع شد اما پس از مدت کوتاهی به طور چشم گیری افزایش یافت. احتمال می رود که مهاجمان قبل از حمله، لیستی از میزبان های آسیب پذیر (Vulnerable Hosts) را در اختیار داشته اند. میزبان هایی که این آسیب پذیری را پچ کرده بودند، تاکنون مورد آسیب این کمپین قرار نگرفته اند. اما میزبان های دیگر قربانی این کمپین هکری شدند و در حملات آن شرکت کردند که باعث افزایش تعداد IP هایی شده است که حملات از آن جا صورت گرفته است. این مهاجمان، بدافزار خود را با استفاده از آسیب پذیری قدیمی دروپال در سرور های مختلف توزیع و آن ها را آلوده کرده اند. بیشترین تعداد حملات از آمریکا با تعداد 119,157 سرور و پس از آن فرانسه با تعداد 109,359 سرور صورت گرفته است.

نحوه انجام این حملات به این صورت است که میزبان آلوده شده درخواستی را همراه با یک اسکریپت مخرب برای سوء استفاده از آسیب پذیری Drupalgeddon 2.0 به اهداف خود ارسال می کرد. سپس این اسکریپت، استخراج کننده XMRig را که به استخر Dwarfpool متصل است اجرا می کند. یک اسکریپت ثانویه نیز به نام scrape2.py اجرا می شود که لیستی از میزبان های آسیب پذیر را فراهم می کند. در آخر هم بد افزار برای افزایش بات نت ها از میزبان آلوده شده حملاتی را به دیگر میزبان ها صورت داده و با استفاده از آسیب پذیری از آن ها سوء استفاده می کند.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.