about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

بدافزار سارق اطلاعات سایبری مربوط به زیرساخت‌های حیاتی آمریکا و کره جنوبی را سرقت می‌نماید.



به گزارش کارگروه امنیت سایبربان؛ شرکت امنیت سایبری فایرآی «FireEye» این موضوع را کشف کرد که یک بدافزار توانسته اطلاعات مربوط به زیرساخت‌های حیاتی کره جنوبی و آمریکا را سرقت کند. این اطلاعات حساس شامل هوافضا، دفاعی و بخش‌های تولیدی این کشورها است.
طبق بررسی‌های صورت گرفته این بدافزار از روش‌های مختلفی برای سرقت اطلاعات استفاده می‌کنند. نمونه‌ای از این روش‌ها استخراج کلید برای ورود به بخش امنیتی و سرقت اطلاعات از طریق پروتکل HTTP است.

این بدافزار به روش‌های مختلفی منتقل می‌شود، ازجمله لینک‌های دانلود موجود در فایل‌های PDF که عموماً فایل‌هایی با پسوندهای (.DOC و .XLS) هستند یا از طریق فایل‌های فشرده‌شده با پسوندهای (.ZIP ، .RAR و ...) و فایل‌های اجرایی .EXE نمونه‌ای از روش انتقال این بدافزار است.

این بدافزار از روش دستور و فرمان «Command & Control» می‌تواند ساختارهای داده‌ای، گذرواژه‌ها، فایل‌های اجرایی کوکی، شروع فرآیندها، زمان روشن و خاموش شدن سیستم را سرقت نماید.
شرکت فایرآی گفت اظهار کرد که از اطلاعات سرقت شده می‌توان جهت جعل هویت، طرح‌ریزی حملات فیشینگ، جرائم سایبری، کلاه‌برداری‌های بانکی و اخاذی استفاده نمود.
متأسفانه این بدافزار از سال 2016 در بسیاری از تالار گفتگوهای هکری برای فروش قرار داشته است، همچنین محققان متوجه این موضوع شدند که برنامه «NanoCore» در دارک وب به فروش می‌رسد، برنامه «NanoCore» یک ابزار دسترسی به بدافزار مذکور است. نویسنده این بدافزار « Taylor Huddleston » در مارس 2017 دستگیر شد.
غیر از کره جنوبی و ایالات‌متحده این بدافزار مخرب کشورهایی مانند استرالیا، روسیه، فرانسه، انگلستان، آلمان، لهستان، اوکراین و هلند را نیز در برگرفته است.
این بدافزار مخرب تعداد زیادی از صنایع مهم و تأثیرگذار را در برگرفته است، ازجمله 40 درصد خدمات و مشاوره‌های تولید، 17 درصد مخابرات، 13 درصد خدمات مالی، 9 درصد دولت فدرال، 5 درصد انرژی و برق، 4 درصد تکنولوژی و فناوری، 3 درصد خورده فروشان، 3 درصد هوافضا و صنایع دفاعی و در آخر 2 درصد از آموزش پروش را در برگرفته است.
 

 

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.