about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

روش جدیدی هکرهای روس برای جاسوسی

شرکت امنیت سایبری پالو آلتو طی گزارشی خبر از یک ابزار هکری به نام کانن «Cannon» داد.

به گزارش کارگروه حملات سایبری سایبربان؛ هکرهای روس ابزاری در اختیار دارند که امکان دسترسی به سیستم ها و سامانه های حساس را برای آنها فراهم می کند. این روش جدید به گونه ای طراحی شده که پس از نفوذ هیچ ردی از هکرها برجای نمی ماند. مهاجمان سایبری از این ابزارها برای نفوذ به نهادهای دولتی اروپا، آمریکا و کشورهای عضو شوروی سابق استفاده می کنند.

نام این ابزار کانن  «Cannon»بوده و بخشی از یک بدافزار هستند. هکر ها برای بهره برداری از این بدافزار آنرا به صورت مخفیانه به رایانه افراد تزریق کرده اند. همچنین نفوذگران از آن برای اسکرین شات گرفتن از سیستم استفاده می کنند. در ادامه بدافزار از طریق ایمیل مطالب را برای مهاجم ارسال کرده و دستورات جدید را دریافت می کند.

برای اولین بار شرکت امنیت سایبری پالو آلتو «Palo Alto Networks»، خبر وجود این بدافزار و روش عملکرد آنرا فاش کرد و این احتمال را بیان نمود که این بدافزار توسط گروه «GRU»، طراحی شده که احتمالا به آژانس جاسوسی نظامی روسیه (Russian spy agency)  ارتباط دارد. این گروه که «Fancy Bear» هم نامیده می شود، قبلا به هک کمیته ملی دموکرات هم متهم شده بود.

این ابزار بخشی از یک بدافزار بزرگتر است که در چند مرحله امکان دسترسی به رایانه قربانی را فراهم می کند. بدافزار کانن در اغلب موراد از طریق ایمیل های فیشینگ به سیستم کاربر نفوذ می کند.

هکرها ایمیل هایی را با موضوعات مختلف طراحی می کنند که در پیوست آن یک فایل ورد قرار داشت. فایل ورد در مرحله اولیه حاوی هیچگونه کد مخرب یا بدافزاری نیست، لذا توسط برنامه های ضد ویروس شناسایی نمی شود. اما پس از دانلود و کلیک روی آن فایل های مخربی را به سرعت دانلود می نماید و رایانه کاربر را آلوده می کند. این فایل ورد به واسطه دریافت کدها و بدافزار های مخرب به سامانه ای برای ارسال تصاویر به هکرها مبدل می شود.

طراحی این بدافزار بسیار زیرکانه انجام شده و کدهای مخرب در قالب ریموتتمپلت دریافت می شوند. در شرایط عادی این امکان ورد زمینه ایجاد اسناد سازمانی را فراهم می کند که در اینجا به نصب بدافزار کانن کمک می کند.

کاربران می بایست ضمن حفظ هوشیاری از بازکردن ایمیل های ناشناس و دانلود لینک های پیوست خودداری کنند.

تازه ترین ها
ادعای
1404/02/14 - 10:10- جرم سایبری

ادعای حمله هکرهای روسی به وب‌سایت‌های هلند

کارشناسان ادعا کردند که یک گروه هکری طرفدار روسیه در حمله‌ای هماهنگ بیش از ۵۰ وب‌سایت هلندی را هدف قرار داد.

قطع
1404/02/14 - 09:45- سایرفناوری ها

قطع شبکه‌های 2G/3G در اراضی اشغالی تا پایان سال 2025

رژیم صهیونیستی در نظر دارد یک میلیون تلفن همراه دارای شبکه 2G/3G را تا پایان سال جاری قطع کند.

فریب
1404/02/14 - 08:55- هوش مصنوعي

فریب شیرین هوش مصنوعی/ کشاورز: ChatGPT گاهی فقط خوب جواب می‌دهد، نه جواب درست

در گفت‌وگو با حمیدرضا کشاورز، مهندس یادگیری ماشین، به بررسی مفاهیم مختلف هوش مصنوعی و کاربردهای آن در زندگی روزمره و به‌ویژه به خطرات و چالش‌های استفاده از مدل‌هایی مانند ChatGPT در زمینه‌های تخصصی مانند مشاوره پزشکی و روان‌شناسی پرداختیم.