about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

شرکت امنیت سایبری اسرائیلی مورفیسِک بدافزار جدید «Chaes» را کشف کرد که مشتریان مالی و لجستیکی را هدف قرار می‌دهد.

به گزارش کارگروه بین‌الملل سایبربان؛ از آنجایی که دنیای تهدیدات سایبری با سرعتی شگفت‌انگیز در حال پیشرفت است، جلوتر ماندن از این خطرات دیجیتالی برای کسب‌وکارها بسیار اهمیت دارد.

در ژانویه 2023، شرکت امنیت سایبری اسرائیلی مورفیسِک (Morphisec) روند هشدار دهنده‌ای را شناسایی کرد که در آن مشتریان متعددی، عمدتاً در بخش لجستیک و مالی، تحت هجوم یک نوع جدید و پیشرفته بدافزار «Chaes» قرار داشتند. کارشناسان اعلام کردند که پیچیدگی تهدید طی چندین بار تکرار از آوریل تا ژوئن 2023 افزایش یافته است؛ به لطف فناوری پیشرفته مورفیسِک، بسیاری از این حملات قبل از ایجاد خسارت قابل توجه خنثی شدند.

محققان معتقدند که این فقط یک نوع معمولی بدافزار نیست و دستخوش تغییرات اساسی شده است : از بازنویسی به طور کامل در پایتون، که منجر به کاهش نرخ تشخیص در سیستم‌های دفاعی سنتی شد، تا یک طراحی مجدد جامع و یک پروتکل ارتباطی پیشرفته. علاوه بر این، بدافزار اکنون دارای مجموعه‌ای از ماژول‌های جدید است که قابلیت‌های مخرب آن را بیشتر می‌کند.

به گفته کارشناسان، اهداف این بدافزار تصادفی نیستند و تمرکز ویژه‌ای بر مشتریان پلتفرم‌ها و بانک‌های برجسته مانند «Mercado Libre»، «Mercado Pago»، وب واتس‌اپ، بانک ایتائو (Itau Bank)، «Caixa Bank» و حتی «MetaMask» دارد. علاوه بر این، ده‌ها سرویس مدیریت محتوا (CMS) از جمله وردپرس، جوملا، دروپال و مجنتو در امان نبوده‌اند.

توجه به این نکته مهم است که بدافزار Chaes برای چشم‌انداز امنیت سایبری کاملاً جدید نیست. اولین ظهور آن به نوامبر 2020 برمی‌گردد، زمانی که محققان «Cybereason» عملیات‌های آن را، عمدتاً روی مشتریان تجارت الکترونیک در آمریکای لاتین، برجسته کردند.

در نوامبر 2020، Cybereason تحقیقات اولیه خود را در مورد بدافزار Chaes منتشر کرد. کارشناسان در گزارش خود تأکید کردند که این بدافزار حداقل از اواسط سال 2020 فعال بوده و عمدتاً مشتریان تجارت الکترونیک در آمریکای لاتین، به ویژه برزیل، را هدف قرار داده است.

آخرین تکرار Chaes تغییرات و پیشرفت‌های قابل توجهی را نشان داد و مورفیسِک آن را نسخه 4 نامید.

آلودگی با اجرای یک نصب‌کننده مخرب و تقریباً ناشناخته «MSI» شروع می‌شود که معمولاً وانمود می‌کند که یک نصب‌کننده «JAVA JDE» یا نصب‌کننده نرم‌افزار آنتی‌ویروس است. اجرای نصب کننده مخرب باعث می‌شود که بدافزار فایل‌های مورد نیاز خود را در یک پوشه اختصاصی و با کد سخت نصب و دانلود کند.

منبع:

تازه ترین ها
هشدار
1404/02/15 - 14:30- هوش مصنوعي

هشدار بانک مرکزی نیوزیلند درمورد افزایش تأثیر هوش مصنوعی

بانک مرکزی نیوزیلند نسبت به تأثیر افزایش هوش مصنوعی بر ثبات مالی هشدار داد.

تقویت
1404/02/15 - 13:02- آسیا

تقویت دفاع سایبری در تایلند

تایلند با تکمیل مرحله دوم برنامه آموزشی ملی با تجهیز 100 هزار نیروی کار امنیتی، دفاع سایبری خود را تقویت کرد.

حمله
1404/02/15 - 12:22- اروپا

حمله سایبری علیه نیمی از شرکت‌های بلژیک

طبق گزارش سالانه امنیت سایبری، تقریباً نیمی از شرکت‌های منطقه فلاندر در بلژیک سال گذشته مورد حمله سایبری قرار گرفتند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.