about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

سرقت اطلاعات در پوشش استخراج ارز دیجیتال

تحلیلگران امنیتی، طیف جدیدی از روترهای آسیب پذیر میکروتیک را شناسایی کرده اند که به ابزار سرقت اطلاعات آلوده شده اند.

به گزارش کارگروه حملات سایبری سایبربان، به نقل از «securityaffairs»؛ پس از عمومی شدن آسیب پذیری روترهای میکروتیک، تعداد زیادی هکر شروع به استفاده از آن کرده و از طریق سخت افزارهایی که وصله های امنیتی لازم را دریافت نکرده اند در حال استخراج ارز دیجیتالی هستند.

متخصصان، در اوایل ماه اوت 2018، یک کمپین بدافزاری استخراج ارز دیجیتال که روترهای میکروتیک را هدف قرار داده بود شناسایی کردند. در این حمله اسکریپت کوین هایو1 (Coinhive) در ترافیک وب تزریق می شود. این حمله از برزیل آغاز شد و به سرعت در سراسر جهان گسترش یافت تا جایی که بیش از 200 هزار ابزار آلوده شدند. با وجود این همچنان تعداد بسیار زیادی از این روترها وصله ی انتشار یافته را نصب نکردند.

شرکت امنیتی «Qihoo 360 Netlab»، مدتی قبل بیش از 7 هزار 500 روتر را شناسایی کرد که پروکسی «Socks4 » آن مورد سو استفاده قرار گرفته بود. این مسئله به هکرها اجازه می داد ترافیک ابزار مورد بحث را سرقت کنند.

پژوهشگران اینترنت را برای یافتن ابزاری آسیب پذیر اسکن کردند. نتیجه ی تحقیقات نشان داد بیش از 5 میلیون عدد از آنها دارای پورت باز  «TCP/8291» هستند. همچنین 1 میلیون و 200 هزار عدد از آنها، ابزار میکروتیک بودند که بیش370 هزار عدد از این دسته نیز از نقص «CVE-2018-14847» رنج می برند.

به طور خلاصه بیش از 370 هزار روتر میکروتیک آسیب پذیر همچنان بروزرسانی نشده اند. بیشتر این ابزارها نیز در برزیل، روسیه و اندونزی قرار دارند.

تروی مارش (Troy Mursch)، یک محقق امنیتی به تازگی کشف کرده است بدافزار مذکور، سطح فعالیت پردازنده ی مرکزی روترهای میکروتیک را تا 80 درصد افزایش می دهد و در همان جا تثبیت می کند. این میزان از اختصاص عملکرد پردازنده به هکر اجازه می دهد همزمان با استخراج ارز، اقدامات پنهانی دیگری نیز انجام بدهد.

پژوهشگر مذکور همچنین از طریق موتور جستجوگر شودان (Shodan)، 3 هزار و 734 روتر میکروتیک آلوده دیگر را شناسایی کرده است. به علاوه این تعداد در حال افزایش هستند.
2 هزار 612 روتر آلوده در برزیل و 480 عدد آن در آرژانتین قرار دارند.


  1. کوین هایو، ابزار استخراج ارز دیجیتالی در قالب کد کوچکی است که وبگاه ها نصب می شود و از توان پردازشی رایانه به منظور استخراج ارز مجازی بهره گرفته می شود.
تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.