about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

شناسایی کمپین های فیشینگ هدف دار در اروپا

طبق بررسی كارشناسان FireEye ، این گروه از مهاجمان كه با عنوان PittyTiger شناخته می شوند، از تكنیک مهندسی اجتماعی برای حملات خود استفاده می کنند.
این گروه با استفاده از ابزارها و بدافزارهای متعدد، با سرورهای فرماندهی و کنترل موسوم به C&C ارتباط برقرار كرده و به شبكه های اهداف خود دسترسی كامل پیدا می­كنند. كارشناسان FireEye تایید كردند كه حملات انجام شده توسط این گروه مطابق با TTPs مهاجمین چینی است.
گروه PittyTiger  به تازگی یک سری از حملات خود را علیه یک شركت فرانسوی و با ارسال آدرس ایمیل رایگان به زبان های فرانسوی و انگلیسی تحت اسامی كاركنان واقعی شركت آغاز نموده است. بررسی ها نشان می دهد كه مهاجمین از صفحات فیشینگ ایمیلYahoo!  استفاده می كنند كه دارای صفحات فیشینگ به زبان های مختلف برای مناطق مختلف اروپا است
اگرچه این گروه برای مدت طولانی فعال بوده است، اما به نظر می رسد بر خلاف دیگر مهاجمین پرسرو صدا، در مورد اهدافش بسیار خاص عمل می كند.
این گروه حملات خود را با شناسایی آسیب پذیری  CVE-2012-0158 و CVE-2014-1761 در Microsoft Office انجام می­دهند.
ابزار سازنده CVE-2014-1761، murkier است، اما مستندات توسط اكسپلویتی ایجاد شده است كه شامل یک metadata منطبق بر مستندات آلوده ایجاد شده توسط هر دو سازنده Jdoc و Metasploit Framework می باشد. اخیرا در یك حمله بر علیه هدفی در تایوان، این مستندات آلوده برای نصب بدافزاری با نام Backdoor.APT.Pgift  استفاده شده اند. سپس اتصال به سرور كنترل و فرماندهی صورت می گیرد و در حالی كه برخی از اطلاعات در مورد رایانه  آلوده رد و بدل می گردد، بدافزار دیگری در مرحله دوم روی سیستم نصب می گردد
با توجه به دسترسی به طیف گسترده ای از بدافزارها، از جمله بدافزاهایی كه به طور گسترده موجود است و ابزارهای سفارشی كه فقط به نظر می رسد این گروه به آن دسترسی داشته باشند، این گروه همچنان از بدافزارهای قدیمی تر بهره ­می گیرند. از بدافزارهای دیگر استفاده شده توسط این گروه می­توان به Backdoor.APT.PittyTiger، Backdoor.APT.Lurid  و Poison Ivy اشاره نمود.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.