about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققان موفق به کشف بدافزاری شده اند که سیستم های مبتنی بر اینترنت اشیاء روی سیستم عاملهای متن باز (لینوکس) را هدف قرار می دهد.

 

به گزارش کارگروه امنیت سایبربان؛ مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، چشم‌انداز اینترنت اشیا لینوکس به‌سرعت درحال تغییر است و مهاجمان شروع به هدف قرار دادن دستگاه‌های اینترنت اشیا (IoT) برپایه‌ ARC CPU کرده‌اند.

این اولین باری است که یک بدافزار، به‌طور خاص سیستم‌های مبتنی بر ARC را هدف قرار می‌دهد. بدافزار Mirai Okiru در زمان کشف برای بیشتر آنتی‌ویروس‌ها غیرقابل تشخیص بوده است.

به‌گفته‌ محققان تاثیر این بات‌نت می‌تواند خرابکارانه باشد. با توجه به تخمین‌ها، تعداد پردازنده‌های جاسازی‌شده‌ ARC به‌ازای هر سال به بیش از ۱.۵ میلیار دستگاه می‌رسد. این به این معنی است که تعداد دستگاه‌هایی که به‌صورت بالقوه در معرض خطر هستند بسیار زیاد است و بنابراین یک بات‌نت قدرتمند می‌تواند برای بسیاری از اهداف خرابکارانه استفاده شود.

پردازنده‌های ARC خانواده‌ای از CPUهای ۳۲ بیتی هستند که توسط ARC International طراحی شده‌اند. آن‌ها به‌طور گسترده در دستگاه‌های SoC برای Storage، home، موبایل و برنامه‌های اینترنت اشیاء استفاده شده‌اند.

بدافزار Mirai Okiru بسیار خطرناک است، و توسعه‌دهنده‌ آن اصلاحات نوآورانه‌ای را در رمزگذاری آن به‌وجود آورده و این اولین بدافزاری است که هسته‌ ARC را هدف قرار می‌دهد.

محققان معتقدند با وجود شباهت‌های بات نت جدید Okiru با بات نت Satori که آن‌هم از نوع Mirai بوده و دستگاه‌های IOT بسیاری را آلوده کرده است، این بات نت جدید کاملا عملکردی متفاوت از خود ارائه کرده است.

پیکربندی Okiru در دو قسمت رمزگذاری کدهای عبور تل‌نت مورداستفاده قرار می‌گیرد این در حالی است که تروجان Satori در دو مرحله فعالیت خود را پیش نمی‌برد و رمزهای عبور پیش‌فرض را مورداستفاده قرار نمی‌دهد.

بررسی‌ها نشان می‌دهد که Satori به‌عنوان یک ابزار تکراری توزیع‌شده مورداستفاده قرار می‌گیرد که از طریق UDP های تصادفی از TSource Engine Query استفاده می‌کند. این در حالی است که تروجان Okiru از این قاعده پیروی نمی‌کند.

پایگاه داده پردازنده مرکزی ARC توسط بدافزار Okiru کامپایل می‌شود؛ این در صورتی است که خطر ساخت بات نت‌ها برای میلیون‌ها دستگاه روزبه‌روز در حال افزایش است.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.