about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

شناسایی حملات گروه هکری Turla

شرکت «ESET» موج جدیدی از حملات گروه‌های هکری با بدافزار «ComRAT» را شناسایی کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان شرکت امنیت سایبری ای‌ست (ESET) با انتشار گزارشی اعلام کردند گروه روس‌زبان تورلا (Turla) اخیراً دو وزارت خارجه در اروپای شرقی و برخی پارلمان‌های منطقه قفقاز را هدف حملات سایبری قرار داده‌ است.

به گفته کارشناسان این شرکت، این حملات در ماه ژانویه 2020 صورت گرفته و هکرها در آن‌ها از نسخه جدید بدافزار کوم‌رات (ComRAT) بهره برده‌اند.  

آخرین نسخه این بدافزار کوم‌رات 4 نام‌گذاری شده است که طبق گزارش ای‌ست به‌تازگی از دو قابلیت جدید برخوردار شده و در حملات گروه تورلا مورداستفاده قرارگرفته است. 

یکی از قابلیت‌های جدید کوم‌رات جمع‌آوری لاگ‌های آنتی‌ویروس‌ها از هاست‌های آلوده و بارگذاری آن‌ها در یکی از سرورهای فرماندهی و کنترل است. 

به اعتقاد کارشناسان ای‌ست، اپراتورهای کوم‌رات با این اقدام می خواهند بهتر بفهمند کدام یک از نسخه‌های بدافزار توسط آنتی ویروس‌ها مورد شناسایی قرار می‌گیرد و  از این طریق تغییراتی در تنظیمات بدافزار وارد کنند. 

قابلیت دیگر کوم‌رات ارتباط آن با اپراتور از طریق نسخه وب جیمیل است. کوم‌رات از دو طریق با سرور کنترل ارتباط می‌گیرد، یکی از طریق HTTP و دیگری از طریق رابط کاربری جیمیل.

کوم‌رات 4 یکی از مرورگرهای قربانی را تحت کنترل خود درآورده و با بهره‌گیری از فایل‌های کوکی به رابط کاربری جیمیل متصل می‌شود و پیام‌های صندوق ورودی را بررسی کرده و پیوست‌های خاصی را که حاوی فرامین رمزگذاری شده هستند، بررسی می‌کند. 

این فرامین توسط اپراتورهای بدافزار از سرویس‌های دیگری همچون GMX ارسال می‌شود و کوم‌رات با مطالعه آن‌ها با اپراتورهای خود ارتباط می‌گیرد و اطلاعات دریافتی خود را از طریق ایمیل به سرور کنترل ارسال می‌کند.   

بدافزار کوم‌رات که به «Agent.BTZ» نیز شناخته می‌شود یکی از قدیمی‌ترین ابزارهای تورلا بوده و از سال 2008 برای سرقت اطلاعات محرمانه ازجمله داده‌های پنتاگون مورداستفاده قرارگرفته است. 

طی سال‌های اخیر کوم‌رات چندین بار به‌روزرسانی شده و آخرین نسخه‌های آن در سال‌های 2014، 2017 و 2019 شناسایی‌شده است. 

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.