about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

کشف جدیدترین بدافزار پایانه‌های فروشگاهی

به‌تازگی بدافزار سیستم‌های پایانه فروشگاهی (POS) شناسایی‌شده است که زیرساخت‌ها و تجهیزات پایانه‌ای فروشگاهی را با استفاده از بات نت Folkit bot هدف حملات خود قرار می‌دهد.

 

به گزارش کار گروه امنیت سایبربان؛ کارشناسان امنیتی Arbor network در بررسی‌های اولیه خود موفق به شناسایی بدافزار LockPoS در سیستم پایانه فروشگاهی شدند. نحوه فعالیت این بدافزار به‌گونه‌ای است که پس از به دست گرفتن مرکز کنترل و فرماندهی (C&C) فعالیت مخرب خود را اجرا می‌کند این در حالی است که بدافزار موردنظر برای شروع کاربران برزیلی را هدف حملات خود قرار داده است.

ربات Folkit تروجانی مبتنی بر باج‌افزار زئوس است که از سپتامبر 2016 توسط گروه‌های هکری زیرزمینی ارائه‌شده است و پس از دریافت و قرار گرفتن روی زیرساخت موردنظر از کاربر برای بازیابی اطلاعات دریافت 1000 دلار بیت کوین را درخواست می‌کند.

کارشناسان امنیتی Flashpoint پس از بررسی‌های اولیه بدافزار مذکور اعلام کردند که منشأ اولیه فعالیت بدافزار کشور برزیل است. بدافزار نام‌برده برای پیش برد اهداف خود فایل‌های مخرب را با پسوند explorer.exe را برای کاربران ارسال می‌کند. نحوه فعالیت بدافزار به این‌گونه است که باید به‌صورت دستی بارگذاری شود سپس فایل‌های منبع خود را که حاوی اجزای متعددی است به‌صورت explorer.exe به هدف موردنظر تزریق می‌کند.

بدافزار نام‌برده پس از ارتباط با سرور C & C از طریق پروتکل HTTP پس از آلوده کردن سیستم اطلاعاتی ازجمله نام کاربری، نام رایانه و شناسه ربات، نسخه بدافزار، حافظه فیزیکی، صفحه‌نمایش دستگاه‌های متصل، ویندوز مورداستفاده در سیستم را موردبررسی قرار می‌دهد در این میان از دیگر قابلیت‌های این بدافزار می‌توان به استفاده از الگوریتم MD5 برای هش کردن اطلاعات استفاده می‌کند.

بدافزار LockPoS با استفاده از ربات Folkit فعالیت خود را در کشور برزیل شروع کرده است این در حالی است که محققان بر این باورند که مهاجمان با استفاده از سرورهای C&C مشابه به زیرساخت موردنظر حمله کرده و فعالیت خود را پیش می‌برند.

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.