about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

نفوذ به صدهزار مسیریاب توسط یک بات‌نت IoT

به نظر می‌رسد اپراتورهای بات‌نت از مسیریاب‌های آلوده برای اتصال به سرویس‌های وب میل استفاده می‌کنند و در حال فرستادن حجم زیادی از ایمیل‌های اسپم هستند.

به گزارش کارگروه امنیت سایبربان؛ یک بات‌نت جدید که تقریبا ۱۰۰،۰۰۰ مسیریاب خانگی را در اختیار دارد، در دو ماه گذشته بطور مخفیانه گسترش یافته است. بر اساس شواهد موجود، به نظر می‌رسد اپراتورهای بات‌نت از مسیریاب‌های آلوده برای اتصال به سرویس‌های وب میل استفاده می‌کنند و در حال فرستادن حجم زیادی از ایمیل‌های اسپم هستند.
به گزارش معاونت بررسی مرکز مدیریت راهبردی افتا، این بات‌نت که از یک آسیب‌پذیری قدیمی شناخته شده با قدمت پنج ساله برای گسترش استفاده می‌کند، اولین بار در ماه سپتامبر توسط تیم Netlab در Qihoo ۳۶۰ شناسایی و در سال ۲۰۱۳ توسط پژوهشگران امنیتی DefenseCode کشف شد و در Broadcom UPnP SDK وجود دارد. Broadcom UPnP SDK یک قطعه نرم‌افزاری است که در هزاران مدل مسیریاب سازندگان مختلف قرار گرفته است.
آسیب‌پذیری به مهاجم اجازه می‌دهد تا بدون نیاز به احراز هویت، کد مخرب را در یک مسیریاب آسیب‌پذیر بصورت دسترسی از راه دور اجرا کند. چندین بات‌نت در گذشته از این نقص سوء استفاده کرده‌اند. Netlab این بات‌نت را BCMUPnP_Hunter نام‌گذاری کرده است. این نام بدلیل اسکن دائم بات‌نت برای مسیریاب‌هایی با رابط‌های UPnP در دسترس (پورت ۵۴۳۱) انتخاب شده است.
پژوهشگران چینی می‌گویند که در دو ماه گذشته، اسکن BCMUPnP_Hunter را از بیش از ۳,۳۷ میلیون آی‌پی مشاهده کرده‌اند، اما تعداد دستگاه‌های فعال روزانه معمولا حدود صدهزاراست. قربانیان در سراسر جهان پخش شده‌اند، اما بیشترین تعداد مسیریاب‌های آلوده در هند، چین و ایالات متحده قرار دارند.
به گفته Hui، یکی از پژوهشگران Netlab، زمانی که BCMUPnP_Hunter فرایند نفوذ چند مرحله‌ای را خاتمه می‌دهد و بر روی دستگاه آسیب‌پذیر قرار می‌گیرد، از آن برای شکار کردن دیگر مسیریاب‌های آسیب‌پذیر استفاده می‌کند. اما وی می‌گوید که بات‌نت دارای یک عملکرد ثانویه پنهان نیز می‌باشد. این عملکرد ثانویه اجازه می‌دهد که بات‌نت از مسیریاب‌های آلوده به عنوان گره‌های پراکسی و اتصالات رله از اپراتورهای بات‌نت به IP‌های راه دور استفاده کند.
Hui اعلام کرده است که بات‌نت BCMUPnP_Hunter را در حال اتصال به آدرس‌های IP متعلق به خدمات وب میل مانند یاهو، Outlook و Hotmail مشاهده کرده‌اند.
از آنجا که تمام اتصالات از طریق پورت ۲۵ TCP انجام شده‌اند (اختصاص داده شده به پروتکل ایمیل SMTP)، پژوهشگران بر این باورند که عوامل بات‌نت به طور مخفیانه پیام‌های اسپم را توسط مسیریاب‌های آلوده ارسال می‌کنند.

Paragraphs
نفوذ
نفوذ به صدهزار مسیریاب توسط یک بات‌نت IoT
تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.