about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

ادعای
1403/12/28 - 16:00- جنگ سایبری

ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

🔹از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد

انتشار شده در تاریخ

شناسایی باج افزار LockFile

باج افزار «LockFile» شبکه‌های سازمانی را رمزگذاری می‌کند. 

به گزارش کارگروه امنیت سایبربان؛ محققان شرکت نرم‌افزاری تی‌جی‌سافت (TG Soft) ایتالیا باج افزاری به نام لوک فایل (LockFile) شناسایی کردند که با بهره‌گیری از آسیب‌پذیری‌های مختلف اقدام به هک و رمزگذاری شبکه‌های سازمانی می‌کند. 

اپراتورهای لوک فایل با بهره‌برداری از آسیب‌پذیری‌های پروکسی شل (ProxyShell) که اخیرا شناسایی‌شده‌اند، سرورهای مایکروسافت اکسچنج را هدف قرار داده و حمله را به شبکه‌های داخلی شرکت‌ها گسترش می‌دهند. 

محققان شرکت سیمنتک (Symantec) اعلام کرده‌اند لوک فایل پس از نفوذ به شبکه از یک آسیب‌پذیری پتیت پاتم (PetitPotam) استفاده می‌کند تا هدایت کنترل‌کننده دامنه شرکت را در اختیار گرفته و پیلودهایی برای رمزگذاری داده‌های تمام ایستگاه‌های کاری در دسترس مورداستفاده قرار دهد. 

برطبق گزارش این شرکت، یادداشت‌های باج افزار لوک فایل به یادداشت‌های لوک بیت (LockBit) شباهت دارد. آدرس پست الکترونیک اپراتورهای این بدافزار contact@contipauper[.]com نیز می‌تواند از ارتباط احتمالی آن‌ها با باج افزار کونتی (Conti) حکایت داشته باشد. 

محققان بلیپینگ کامپیوتر اعلام کرده‌اند یکی از شرکای ناراضی کونتی، دستورالعمل‌ها و راهنمای فنی را که توسط هکرها برای آموزش همدستان استفاده می‌شده در دسترس عموم قرار داده است. بنابراین، این شخص ممکن است عامل ظهور لوک فایل باشد.  

گروه هکری لوک فایل تاکنون دست‌کم به ده سازمان حمله کرده است که بیشتر آن‌ها در ایالات‌متحده و آسیا واقع‌شده‌ و در حوزه خدمات مالی، تولید، ماشین‌سازی، حقوق، خدمات تجاری، مسافرت و گردشگری فعال بوده‌اند.

باج افزار مورداشاره نخستین بار در 20 ژوئیه 2021 در شبکه یک سازمان مالی آمریکایی مشاهده‌شده و جدیدترین عملیات آن در 20 آگوست ثبت شده است.  

منبع:

تازه ترین ها
گسترش
1404/02/20 - 10:32- آسیا

گسترش مشارکت هند و امارات در حوزه امنیت سایبری

هند و امارات متحده عربی در کنفرانس «GISEC GLOBAL 2025» اعلام کردند که همکاری‌های امنیت سایبری خود را گسترش خواهند داد.

سرقت
1404/02/20 - 09:57- آسیا

سرقت مالی 2 میلیون دلاری توسط هکرها در ژاپن

کارشناسان اعلام کردند که هکرها حساب‌های مالی ژاپنی را برای انجام نزدیک به ۲ میلیارد دلار معامله ربودند.

گسترش
1404/02/20 - 09:17- سایرفناوری ها

گسترش 5G توسط شرکت تلفونیکای آلمان

شرکت تلفونیکای آلمان با بلو پلنت برای گسترش 5G و اتوماسیون شبکه همکاری کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.