about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

شناسایی بدافزارها باقابلیت InPage

بررسی‌های اخیر نشان می‌دهد وجود اختلال در InPage نرم‌افزار Word به‌عنوان یک بردار حمله شناسایی‌شده است که از زبان‌های اردو، فارسی، پشتو و عربی پشتیبانی می‌کند.


به گزارش کارگروه امنیت سایبربان؛ بسیاری از کارشناسان امنیتی پس از بررسی‌های خود موفق به شناسایی اسنادی شدند که نشان می‌دهد نرم‌افزارهای مخرب مانند CONFUCIUS_B، درب پشتی BioData و درب پشتی MY24 از عمده آسیب‌های مخربی به شمار می‌روند.
پس از تحقیقات صورت گرفته محققان این‌گونه اعلام کردند که سه فایل نام‌برده با استفاده از شل کدهای بسیار شبیه به هم با یکدیگر مرتبط بوده و این امکان وجود دارد که مهاجمان پشت پرده این حملات یکی باشند.
کارشناسان امنیتی معتقدند که سوءاستفاده‌های صورت گرفته نشان می‌دهد انگیزه مهاجمان تنها سیاسی بوده چراکه بیشتر فعالیت‌ها نظیر گزارش‌های اطلاعاتی و شرایط سیاسی مربوط به هند بوده. محققان امنیتی موسسه کسپرسکی پس از بررسی‌های خود اعلام کردند استفاده از این بردارهای حمله قبلاً به‌ندرت دیده می‌شد و تنها استفاده از این بردارهای حمله می‌توان حمله به مؤسسات مالی آسیا شاره کرد.
تحقیقات اخیر نشان می‌دهد که سوءاستفاده‌های متعددی با استفاده از این حملات صورت گرفته که نشان می‌دهد منابع توسعه مناسب پشت این حملات قرار دارد.
مشاهدات کارشناسان از نحوه فعالیت بدافزار نشان می‌دهد پس از تکمیل تحقیقات و درک درست از محیط اطراف شروع به بررسی نرم‌افزارهای کلیدی موجود در زیرساخت مورد هدف کرده و به آلوده کردن هدف خود ادامه می‌دهد این در حالی است که پس از قرار گرفتن در سامانه موردنظر مهاجم شروع به سرقت اطلاعات موردنظر می‌کند.
نرم‌افزار مخرب مورداستفاده توسط مهاجم پس از اجرا به‌عنوان یک تروجان فعالیت خود را ادامه می‌دهد که از قابلیت‌های این تروجان مخرب می‌توان به داشتن دسترسی از راه دور اشاره کرد.
کارشناسان پس از تکمیل فرآیند خود این‌گونه اعلام کردند که استفاده از فایل‌های مخرب یک بردار حمله بسیار قدیمی است که امروزه بسیاری از مهاجمان از این روش‌های قدیمی برای پیش برد اهداف خود استفاده می‌کنند.
باید به این نکته توجه شود که اسناد به سرقت رفته همگی در ارتباط با بخش صنعت هستند که این به نوبه خود نشان‌دهنده حملات فیشینگ است کارشناسان توصیه می‌کنند کاربران پس از مواجهه با اسناد علمی و تحقیقاتی به جذابیت نام سند توجه نکنند این خود نشان‌دهنده این است که مهاجمان با استفاده از روش‌های نو فعالیت مخرب خود را پیش می‌برند.
 

تازه ترین ها
هشدار
1404/02/15 - 14:30- هوش مصنوعي

هشدار بانک مرکزی نیوزیلند درمورد افزایش تأثیر هوش مصنوعی

بانک مرکزی نیوزیلند نسبت به تأثیر افزایش هوش مصنوعی بر ثبات مالی هشدار داد.

تقویت
1404/02/15 - 13:02- آسیا

تقویت دفاع سایبری در تایلند

تایلند با تکمیل مرحله دوم برنامه آموزشی ملی با تجهیز 100 هزار نیروی کار امنیتی، دفاع سایبری خود را تقویت کرد.

حمله
1404/02/15 - 12:22- اروپا

حمله سایبری علیه نیمی از شرکت‌های بلژیک

طبق گزارش سالانه امنیت سایبری، تقریباً نیمی از شرکت‌های منطقه فلاندر در بلژیک سال گذشته مورد حمله سایبری قرار گرفتند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.