about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

سرویس شناسایی بدافزار Emotet

شرکت‌های امنیتی سرویسی برای شناسایی بدافزار «Emotet» طراحی کردند. 

به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت ایتالیایی تی‌جی سافت (TG Soft) سرویسی به نام Have I Been Emotet راه‌اندازی کردند که قادر است دامنه یا آدرس ایمیلی را که به‌عنوان فرستنده یا گیرنده در کمپین‌های اسپم ایموتت مورداستفاده قرارگرفته‌اند، شناسایی کند. 

کارشناسان تی‌جی‌ سافت اعلام کردند پایگاه داده آن‌ها مجموعه‌ای از ایمیل‌های ارسالی توسط ایموتت از آگوست تا 23 سپتامبر 2020 بوده و طی این مدت محققان بیش از 21 میلیون آدرس ایمیل جمع‌آوری کرده‌اند. 

این سرویس نشان می‌دهد چه دامنه‌ها یا آدرس‌های ایمیلی توسط ایموتت مورد سوءاستفاده قرارگرفته و چندین بار این دامنه یا آدرس به‌عنوان فرستنده یا گیرنده ایمیل‌های مخرب عمل کرده است.  

چنانچه حساب ایمیل رایانه‌ای هک شده و برای ارسال پیام‌های اسپم مورداستفاده قرار گیرد، این سرویس هشدار می‌دهد، چنانچه ایمیل سرقت شده و در کمپین‌های اسپم به کار رود، اطلاع‌رسانی می‌کند، این سرویس همچنین مشخص می‌کند کدام کاربر پیام‌های مخرب ایموتت را دریافت کرده‌ است. 

بنابرگزارش بلیپینگ کامپیوتر، ابزار یادشده تعیین می‌کند شبکه چه شرکت‌هایی قربانی ایموتت شده‌اند، به‌عنوان‌مثال اخیراً یکی از شرکت‌های بزرگ حوزه بهداشت به نام Universal Health Services (UHS) هدف حملات باج افزار ریوک قرارگرفت و بر اساس گزارش سرویس Have I Been Emotet دامنه uhsinc.com این شرکت در کمپین‌های ایموتت دست‌کم 10 بار مورداستفاده قرارگرفته است. 

ایموتت در سال 2014 ظهور کرده و در ابتدا به‌عنوان تروجان بانکی کلاسیک عمل می‌کرد. بعدها این بدافزار تغییر کرد و به‌عنوان بارگذار عمل کرد. در حال حاضر ایموتت به‌عنوان بارگذار بدافزار از طریق پیام‌های اسپم و اسناد مخرب ورد منتشر می‌شود و اپراتورهای آن با گروه‌های دیگر نیز همکاری می‌کنند. 

امروزه ایموتت با ماژول‌های مخرب زیادی توزیع می‌شود که به بدافزار امکان پخش درون شبکه را می‌دهند. این بدافزار حتی در جابه‌جایی‌های گسترده می‌تواند به‌عنوان کرم وای فای عمل کرده و پیوست‌های ایمیل‌های قربانیان را سرقت کند. 

ایموتت زمانی که به سیستم قربانی نفوذ می‌کند بدافزارهایی همچون QakBot ،Trickbot، ماینرها و باج افزارهای Ryuk ،Conti و ProLock را در سیستم نصب می‌کند.

منبع:

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.