about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققین امنیتی گزارش داده اند که گروه باج افزاری کوبا از طریق یک آسیب پذیری در نرم افزار Veeam سازمان های حیاتی آمریکا را مورد هدف قرار داده است.

به گزارش کارگروه حملات  سایبری سایبربان؛ تیم تحقیقاتی تهدید و اطللاعات بلک بِری از مورد هدف قرار گرفتن زیرساخت های حیاتی سازمان های آمریکا و شرکت های فناوری اطلاعات آمریکای لاتین توسط گروه باج افزار کوبا خبر داد.

بلک بری این کمپین را در اوایل ژوئن 2023 شناسایی کرد و مدعی شد گروه باج افزاری کوبا با ارتقا سطح دسترسی به آسیب پذیری CVE-2023-27532 اقدام به سرفت داده ها هویتی از فایل های پیکربندی کرده است.  

این نقص امنیتی به خصوص، محصولات بک آپ و تکثیر Veeam (این نرم افزار یک راه حل جامع برای تهیه نسخه پشتیبان، بازیابی و تکثیر (replication) داده های سرور های مجازی است) را تحت الشعاع قرار می دهد. یک کد مخرب مربوط به آن نیز از مارس 2023 در معرض دسترسی قرار گرفته است. 

پیش از این نیز گروه باج افزاری FIN7 نقص امنیتی مذکور را تحت بهره برداری قرار داده بود. 

بلک بری مدعی است محور دسترسی اولیه گروه کوبا ظاهرا داده های احراز هویت ادمین بوده که از طریق پروتکل دسترسی راه دور به دست آمده و حملات بروت فورس در آن دخالت نداشته است. 

دانلود کننده مخصوص کوبا که باگ هَچ نام دارد با سرور کنترل و فرمان ارتباط برقرار می کند و سپس اقدام به دانلود فایل های DLL یا اجرای فرمان خواهد کرد. 

دسترسی اولیه مهاجمین به محیط هدف از طریق ابزار تست نفوذ متااسپلویت شِل کد را مستقیما در حافظه رمزگشایی و اجرا می کند. 

کوبا با بهره گیری از تکنیک جدید و حالا رایج BYOVD ابزارهای محافظتی نقاط انتهایی را غیر فعال می کند. این گروه همچنین با استفاده از ابزاری به نام 'BurntCigar' فرآیندهای کرنل مرتبط با محصولات امنیتی را از بین می برد.

کوبا آسیب پذیری CVE-2020-1472 در پروتکل نت لوگون مایکروسافت را تحت بهره برداری قرار می دهد و دسترسی مهاجمین به کنترل کننده های دامین دایرکتوری فعال را ارتقاء می بخشد. 

طبق مشاهدات صورت گرفته، کوبا در مرحله پسا بهره برداری از بیکن های کوبالت استرایک و ""lolbins استفاده می کند.

این گروه باج افزاری روس همچنان به عنوان یک تهدید فعال به کار خود ادامه می دهد (4 سال). این مدت فعالیت و دوام برای یک گروه باج افزاری غیر معمول به حساب می آید!

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.