about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، هشدار جدیدی را در این باره صادر کرده است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، نیاز به جایگزینی درگاه‌های ایمیل باراکودا (Barracuda) فوریت جدیدی پیدا کرده است، زیرا آژانس امنیت سایبری و امنیت زیرساخت آمریکا هشدار داده است که سه نوع بدافزار نصب شده در دستگاه‌های آسیب‌پذیر را شناسایی کرده است.

در اوایل سال جاری، باراکودا توصیه کرد که یک اشکال اجرای کد از راه دور (CVE-2023-2868) در برخی از دروازه‌های امنیتی ایمیل خود، نیاز به تعویض دستگاه‌های آسیب‌دیده دارد.

برخی از واحدها به وضوح مشغول خدمت رسانی هستند و آژانس امنیت سایبری و امنیت زیرساخت هشدار داده است که سه نوع بدافزار را که در دستگاه‌های باراکودا مشاهده کرده است، شناسایی کرده است.

اولین مورد، محموله ای است که مهاجمان برای انداختن و اجرای یک پوسته معکوس روی دستگاه ای اس جی (ESG) استفاده می کنند.

این محموله برای دانلود دومین درب پشتی به نام سی اسپای (SEASPY) از سرور فرمان و کنترل (C2) استفاده می شود.

آژانس امنیت سایبری و امنیت زیرساخت، سی اسپای را به عنوان یک درب پشتی منفعل و مداوم توصیف می کند که به عنوان یک سرویس قانونی باراکودا، ترافیک را از سرور فرمان و کنترل زیر نظر دارد.

هنگامی که سرور یک توالی بسته خاص را ارسال می کند، سی اسپای یک پوسته معکوس تی سی پی (TCP) را به سرور فرمان و کنترل ایجاد می کند و به عوامل تهدید توانایی اجرای دستورات دلخواه را بر روی دستگاه می دهد.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا نوع سوم بدافزار، یعنی سابمارین (SUBMARINE) را به‌عنوان یک درب پشتی دائمی جدید توصیف می کند که در پایگاه داده اس کیو ال (SQL) روی دستگاه نصب شده و با امتیازات روت اجرا می شود.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید:

ساب مارین شامل چندین آرتیفکت از جمله یک تریگر اس کیو ال، اسکریپت‌های پوسته و یک کتابخانه بارگذاری‌شده برای دیمون لینوکس است که با هم امکان اجرا با امتیازات ریشه، تداوم، فرمان و کنترل و پاکسازی را فراهم می‌کنند.

این بدافزار یک تهدید جدی برای حرکت جانبی است.

این توصیه شامل شاخص‌های سازش و قوانین تشخیص یارا (YARA) برای هر سه نوع بدافزار است.

منبع:

تازه ترین ها
تقویت
1404/02/16 - 07:38- آفریقا

تقویت مقابله با جرایم سایبری در زامبیا

دولت زامبیا توانایی خود را برای مبارزه با جرایم سایبری و آموزش پرسنل مهم دولتی تقویت کرد.

تکذیب
1404/02/16 - 07:30- آمریکا

تکذیب حمله باج‌افزاری توسط دولت پِرو

دولت پِرو پس از ادعاهای گروه باج‌افزاری ریسیدا، حمله به پلتفرم دیجیتال فدرال خود را تکذیب کرد.

دستگیری
1404/02/16 - 07:00- اروپا

دستگیری مظنون اوکراینی به اتهام جاسوسی برای روسیه

سرویس امنیتی اوکراین یک مأمور مظنون به جاسوسی برای روسیه از طریق تیک‌تاک را دستگیر کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.