about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

طبق گزارشات، هکرها شروع به استفاده از بدافزارها در حملات خود به آسیب پذیری Log4Shell نرم افزار Log4j آپاچی کرده اند.

به گزارش کارگروه امنیت سایبربان؛ بازیگران مخرب و محققین با هدف استفاده از بدافزار یا یافتن سرورهای آسیب پذیر، در حال اسکن و بهره برداری از آسیب پذیری Log4j Log4Shell هستند.

اوایل صبح جمعه کد مخربی به نام Log4Shell برای یک آسیب پذیری در پلتفرم لاگینگ مبتنی بر جاوا آپاچی Log4j منتشر شد. آسیب پذیری نام برده این امکان را به مهاجمین می دهد تا با جستجو یا تغییرعامل کاربر مرورگر به یک رشته مخصوص، فرمانی را از راه دور بر روی سرور آسیب پذیر اجرا کنند.

آپاچی پس از مدت کوتاهی برای حل این مشکل، اقدام به انتشار Log4j 2.15.0 کرد اما بازیگران مخرب پیش از این ها، با هدف انتقال غیر مجاز داده، نصب بدافزار و به دست گرفتن سرور، شروع به اسکن و بهره برداری از سرورهای آسیب پذیر کرده بودند.

از آن جایی که این نرم افزار در هزاران وبسایت و اپلیکیشن تجاری مورد استفاده قرار دارد، انجام حملات گسترده و استفاده از بدافزار امری محتمل خواهد بود.

بازیگران مخرب به محض انتشار این آسیب پذیری، از آن ها بهره برداری کردند تا بتوانند شل اسکریپت هایی را دانلود کنند که ماینرهای رمز ارز متنوعی را نصب می کنند.

عاملین درپشتی Kinsing و بات نت استخراج کننده رمز ارز به صورت فعالی در حال سوءاستفاده از آسیب پذیری Log4j هستند.

طبق گزارش Netlab 360 بازیگران مخرب با هدف نصب بدافزار Mirai و Muhstik بر روی دستگاه های آسیب پذیر، از این آسیب پذیری بهره برداری می کنند.

این خانواده های بدافزاری با بکارگیری دستگاه های اینترنت اشیاء و سرورها در بات نت هایشان، اقدام به اجرای حملات منع سرویس بزرگ می کنند.

مرکز هوش تهدید مایکروسافت نیز اعلام کرد آسیب پذیری های Log4j در جهت رها سازی بیکن های کوبالت استرایک مورد بهره برداری قرار گرفته اند.  

بازیگران مخرب و محققین امنیتی با کد مخرب اقدام به نصب بدافزار، استفاده از کد مخرب و انتقال غیر مجاز اطلاعات می کنند.

متداول ترین دامین ها یا آدرس های IP که در این کمپین مورد استفاده قرار گرفتند، عبارتند از:

  • interactsh.com
  • burpcollaborator.net
  • dnslog.cn
  • bin${upper:a}ryedge.io
  • leakix.net
  • bingsearchlib.com
  • 205.185.115.217:47324
  • bingsearchlib.com:39356
  • canarytokens.com

به همه کاربران توصیه می شود تا آخرین نسخه Log4j را هر چه سریع تر نصب و این مشکلات را برطرف کنند.

منبع:

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.