about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

شناسایی یک بدافزار جدید استخراج رمز ارز

مرکز ماهر نسبت به شناسایی بدافزار جدید استخراج رمز ارز Monero که قابلیتی شبیه کرم های کامپیوتری دارد، هشدار داد.

به گزارش کارگروه امنیت سایبربان  به نقل از مرکز ماهر، اخیراً بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است.

این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج رمز ارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند.
بدافزار چند پلت‌فرمی مذکور، قابلیتی مشابه کرم‌های کامپیوتری دارد که امکان گسترش به سیستم‌های جدید را با استفاده از بروت-فورس (حمله جستجوی فراگیر) سرویس‌های عمومی فراهم می‌آورد.
این بدافزار با اسکن و سپس بروت-فورس سرویس‌های عمومی مانند MYSQL، Tomcat، Jenkinsو WebLogic گسترش می‌یابد.
همچنین نسخه‌های قدیمی این بدافزار قابلیت اکسپلویت (کد مخرب) آسیب‌پذیری با شناسه CVE-۲۰۲۰-۱۴۸۸۲ را که منجربه اجرای کد از راه دور در Oracle WebLogic می‌شوند، دارند.
بدافزار بعد از تحت تأثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود (در لینوکس ld.ps۱ و در ویندوز ld.sh) را در سیستم هدف قرار می‌دهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار می‌گیرد.
تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشر شده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است. این موضوع نشان می‌دهد که خطر این بدافزار در سیستم‌های لینوکسی بسیار بیشتر است.
هکرهای پشتیبان این بدافزار به صورت فعال قابلیت‌های این بدافزار را از طریق سرور command-and-control) C۲) به روزرسانی می‌کنند.

برای محافظت از سیستم‌ها در برابر این بدافزار لازم است:
- گذرواژه‌های پیچیده انتخاب شود، تعداد تلاش‌های ناموفق ورود به سیستم را محدود کرده و از روش‌های احراز هویت دو فاکتور استفاده شود.
- سرویس‌های با دسترسی عمومی غیر ضروری از دسترس خارج شود.
- نرم‌افزارها به روز نگه داشته و وصله‌های لازم اعمال شود.

منبع:

تازه ترین ها
حمله
1404/02/15 - 12:22- اروپا

حمله سایبری علیه نیمی از شرکت‌های بلژیک

طبق گزارش سالانه امنیت سایبری، تقریباً نیمی از شرکت‌های منطقه فلاندر در بلژیک سال گذشته مورد حمله سایبری قرار گرفتند.

هشدار
1404/02/15 - 11:54- آسیا

هشدار بنگلادش درمورد تشدید حملات سایبری

دستیار ویژه مشاور ارشد وزارت ارتباطات و فناوری اطلاعات بنگلادش درباره حملات سایبری گسترده پیش از انتخابات هشدار داد.

راه‌اندازی
1404/02/15 - 11:28- آسیا

راه‌اندازی پوشش بیمه جدید توسط ارائه دهنده پهنای باند سنگاپوری

ارائه دهنده پهنای باند سنگاپوری موسوم به «MyRepublic» از راه‌اندازی پوشش بیمه‌ای برای علاقه‌مندان و گیمرها خبر داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.