about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

طبق گزارشات، هکرها شروع به استفاده از بدافزارها در حملات خود به آسیب پذیری Log4Shell نرم افزار Log4j آپاچی کرده اند.

به گزارش کارگروه امنیت سایبربان؛ بازیگران مخرب و محققین با هدف استفاده از بدافزار یا یافتن سرورهای آسیب پذیر، در حال اسکن و بهره برداری از آسیب پذیری Log4j Log4Shell هستند.

اوایل صبح جمعه کد مخربی به نام Log4Shell برای یک آسیب پذیری در پلتفرم لاگینگ مبتنی بر جاوا آپاچی Log4j منتشر شد. آسیب پذیری نام برده این امکان را به مهاجمین می دهد تا با جستجو یا تغییرعامل کاربر مرورگر به یک رشته مخصوص، فرمانی را از راه دور بر روی سرور آسیب پذیر اجرا کنند.

آپاچی پس از مدت کوتاهی برای حل این مشکل، اقدام به انتشار Log4j 2.15.0 کرد اما بازیگران مخرب پیش از این ها، با هدف انتقال غیر مجاز داده، نصب بدافزار و به دست گرفتن سرور، شروع به اسکن و بهره برداری از سرورهای آسیب پذیر کرده بودند.

از آن جایی که این نرم افزار در هزاران وبسایت و اپلیکیشن تجاری مورد استفاده قرار دارد، انجام حملات گسترده و استفاده از بدافزار امری محتمل خواهد بود.

بازیگران مخرب به محض انتشار این آسیب پذیری، از آن ها بهره برداری کردند تا بتوانند شل اسکریپت هایی را دانلود کنند که ماینرهای رمز ارز متنوعی را نصب می کنند.

عاملین درپشتی Kinsing و بات نت استخراج کننده رمز ارز به صورت فعالی در حال سوءاستفاده از آسیب پذیری Log4j هستند.

طبق گزارش Netlab 360 بازیگران مخرب با هدف نصب بدافزار Mirai و Muhstik بر روی دستگاه های آسیب پذیر، از این آسیب پذیری بهره برداری می کنند.

این خانواده های بدافزاری با بکارگیری دستگاه های اینترنت اشیاء و سرورها در بات نت هایشان، اقدام به اجرای حملات منع سرویس بزرگ می کنند.

مرکز هوش تهدید مایکروسافت نیز اعلام کرد آسیب پذیری های Log4j در جهت رها سازی بیکن های کوبالت استرایک مورد بهره برداری قرار گرفته اند.  

بازیگران مخرب و محققین امنیتی با کد مخرب اقدام به نصب بدافزار، استفاده از کد مخرب و انتقال غیر مجاز اطلاعات می کنند.

متداول ترین دامین ها یا آدرس های IP که در این کمپین مورد استفاده قرار گرفتند، عبارتند از:

  • interactsh.com
  • burpcollaborator.net
  • dnslog.cn
  • bin${upper:a}ryedge.io
  • leakix.net
  • bingsearchlib.com
  • 205.185.115.217:47324
  • bingsearchlib.com:39356
  • canarytokens.com

به همه کاربران توصیه می شود تا آخرین نسخه Log4j را هر چه سریع تر نصب و این مشکلات را برطرف کنند.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.