about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

گروه اهل کره شمالی APT37 با استفاده از بدافزار جدیدی، اطلاعات حساس موجود در گوشی های موبایل و کامپیوتر را به سرقت می برد.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری APT37 با استفاده از یک بدافزار تهاجمی جدید به نام 'M2RAT' و پنهان نگاری، افراد را به منظور جمع آوری اطلاعات حساس مورد هدف قرار می دهد.

گروه APT37 (به نام های RedEyes و ScarCruf نیز شناخته می شود)  یک گروه جاسوسی سایبری اهل کره شمالی است که از سوی دولت این کشور نیز پشتیبانی می شود. 

گروه هکری نام برده پیش از این، آسیب پذیری های روز صفر اینترنت اکسپلورِر را تحت بهره برداری قرار می داده و طیف وسیعی از بدافزار را در حمله به نهادها و افراد مورد استفاده قرار داده است. 

به عنوان مثال، این بازیگران مخرب سازمان های وابسته به اتحادیه اروپا را با نسخه جدیدی از در پشتی موبایلی به نام دلفین و خبرنگاران آمریکایی را با بدافزاری به نام Goldbackdoor مورد هدف قرار داده است.  

طبق گزارش جدید منتشر شده توسط مرکز امنیتی AhnLab، گروه APT37 در حال حاضر از بدافزار جدیدی به نام 'M2RAT' استفاده می کند که ردی بسیار کمی را از خود در دستگاه آلوده بجای می گذارد. 

این حملات اخیر در ژانویه 2023 و در هنگامی آغاز شد که این گروه هکری ایمیل های فیشینگ حاوی یک فایل ضمیمه مخرب را به اهداف خود ارسال کرد. 

 باز کردن این فایل ضمیمه به بهره برداری از یک آسیب پذیری EPS قدیمی به نام CVE-2017-8291 می انجامد. این کد مخرب موجب اجرای شل کد بر روی کامپیوتر قربانی و اجرای کد مخرب در یک تصویر JPEG می شود. این تصویر JPG با استفاده از تکنیک پنهان نگاری مجوز مخفی سازی کد در فایل ها را صادر می کند و ضمن معرفی مخفیانه فایل اجرا شونده M2RAT در سیستم، آن را در "explorer.exe." تزریق می کند. 

این در پشتی M2RAT به عنوان یک تروجان دسترسی اولیه عمل می کند که به اجرای کی لاگینگ، سرقت داده، اجرای فرمان و تهیه اسکرین شات از دسکتاپ می پردازد. 

این بدافزار از فرمان های زیر پشتیبانی می کند:

  • انتقال ماژول های اضافی مانند ماژول نشت داده تلفن همراه
  • نوشتن، خواندن، ایجاد و تغییر زمان فایل 
  • تایید لیست فرآیند
  • اجرای فرآیند با استفاده از رابط کاربری اپلیکیشن ShellExecuteExW
  • نشت داده های کی لاگینگ
  • نشت داده USB

بدافزار نام برده اطلاعات را از دستگاه آلوده جمع آوری و آن را برای بازبینی به سرور کنترل و فرمان مهاجمین ارسال می کند.

این بدافزار همچنین می تواند دستگاه های متصل به کامپیوتر ویندوز مانند تلفن های هوشمند یا تبلت ها را اسکن و محتوای آنها (مثل اسناد و فایل های صوتی ضبط شده) را به منظور انتقال غیر مجاز به سرور مهاجم، در کامپیوتر کپی کند.

 پیش از انتقال، داده های سرقت شده را در یک فایل RAR فشرده سازی می کند و نسخه کپی آن را به منظور کاهش شانس شناسایی از حافظه حذف می کند.

در مجموع، APT37 به تازه سازی بدافزار و مجموعه ابزارهای خود ادامه می دهد. 

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.