about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

کرم جدید زیمنس و خاطره استاکس‌نت

به گزارش واحد متخصصین سایبربان، محققان امنیتی آلمانی، گزارشی را منتشر کردند که پی.ال.سی SIMATIC S7-1200 محصول شرکت زیمنس توسط کرم جدیدی، هدف حمله سایبری قرار گرفته است. این پی.ال.سی پیش‌تر توسط کرم استاکس‌نت، مورد نفوذ قرار گرفته بود.

تجهیزات نیروگاه اتمی نطنز جمهوری اسلامی ایران از پی.ال.سی زیمنس به شماره SIMATIC S7-300 استفاده می‌کرد که مورد هجوم بدافزار استاکس‌نت قرار گرفت. فرق اساسی کرم‌های سایبری که به تجهیزات صنعتی حمله می‌کنند، در طول عمر بیشتر آن‌ها است. به‌طوری‌که تا مدت‌ها به آلوده سازی تجهیزات صنعتی ادامه می‌دهند.

 

به دلیل ضعف در پردازشگر مرکزی تجهیزات صنعتی، بدافزارهای این تجهیزات نیز به‌طوری خاص توسعه می‌یابند که بتوانند بقای عمر خود را تضمین کنند. حتی هنگامی‌که این تجهیزات نسبت به وجود بدافزار بررسی می‌شوند، امکان دارد اشتباهی رخ‌داده و آن‌ها از کار بیفتند.

نحوه توسعه این کرم جدید سایبری، در محصول زیمنس، با استفاده از پورت‌ها و پروتکل‌های مخصوص استفاده‌شده در این محصول است. محققان امنیتی آلمانی در شبیه‌سازی که انجام داده‌اند، نحوه کار این بدافزار را بدین‌ترتیب شرح داده‌اند؛ این کرم سایبری توسط پروتکل TCP با سرور C&C خود ارتباط برقرار می‌کند. هم‌چنین این کرم دارای قابلیت ایجاد پروکسی بسیار ابتدایی به‌منظور برقراری ارتباط سرور C&C به‌وسیله تجهیزات آلوده با دیگر تجهیزات است.

 

کرم جدید زیمنس، دارای قابلیت ایجاد حلقه بی‌پایان استفاده از منابع پردازشی سامانه‌های صنعتی است که می‌تواند منجر به ازکارافتادن سامانه شده و حمله اختلال سرویس را پیاده‌سازی کند. بدین ترتیب نیروگاه‌های آلوده‌شده به این بدافزار اعم از نیروگاه‌های بادی، برق، آب، هسته‌ای و دیگر موارد زیرساختی، می‌توانند مختل شوند. به منظور آشنایی با بدافزارهای صنعتی و عمکرد کلی و شبیه به هم، مراحل مختلف عملکرد بدافزار استاکس‌نت در شکل زیر نمایش داده شده است:

 

هم‌چنین کرم زیمنس دارای قابلیت تغییر مقادیر پروسه‌های در حال پردازش توسط پی.ای.سی است که خروجی نهایی تجهیزات موردنظر را تحت تأثیر قرار می‌دهد.

تازه ترین ها
بررسی
1404/11/19 - 06:16- آسیا

بررسی حملات سایبری علیه نهادهای دولتی آذربایجان

حملات سایبری که بخش‌های دولتی و بانکی را در آذربایجان هدف قرار داده بودند، بررسی شدند.

ضرورت
1404/11/19 - 06:02- آسیا

ضرورت تقویت تاب‌آوری سایبری در بخش‌های کلیدی قطر

کارشناسان بر ارزش سرمایه‌گذاری‌های پیشگیرانه در زیرساخت کلید عمومی و تقویت تاب‌آوری سایبری در بخش‌های کلیدی قطر تأکید کردند.

اعطای
1404/11/18 - 16:06- آسیا

اعطای ۴۴ میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی

یک صرافی ارز دیجیتال در کره جنوبی به طور تصادفی بیش از 44 میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی به مشتریان خود داد.