about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

شرکت امنیت سایبری کسپرسکی از کمپین جاسوسی گروه هکری چینی علیه دولت و بخش های نظامی ویتنام خبر داد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک گروه هکری چینی به یک کمپین سایبری پیشرفته علیه دوات و سازمان های نظامی ویتنام ارتباط داده شده است. 
این حملات به گروه هکری به نام Cycldek ( APT 27) نسبت داده شده است. این گروه از سال 2013 به هدف قرار دادن اهداف دیپلماتیک در جنوب شرق آسیا، هند و آمریکا مشهور است. آن ها برای رسیدن به اهداف خود از تکنیک های فیشینگ هدف دار استفاده می کنند. 


طبق گفته محققین کسپرسکی در این کمپین سایبری که بین ژوئن 2020 و ژانویه 2021 مشاهده است، از روشی به نام DLL side-loading استفاده شده است که می تواند با اجرای شل کد، پی لود نهایی یعنی بدافزار FoundCore را رمز گشایی کند.


این روش توسط مجرمین سایبری زیادی مورد استفاده قرار گرفته است. این روش برای مبهم سازی و دور زدن آنتی ویروس ها مورد استفاده قرار می گیرد.


دلیل استفاده از این روش، پنهان کردن فعالیت های مخرب در یک سیستم قابل اعتماد می باشد.


در این زنجیره آلوده افشا شده توسط کسپرسکی، بخشی از مایکروسافت اوت لوک، با هدف رمز گشایی و نصب شل کد موجود در فایل باینری، کتابخانه مخربی به نام " outlib.dll, " را بارگذاری می کند.
این روش در واقع از ویژگی WinSXS ویندوز بهره می برد. این ویژگی با بارگذاری DLL ها از یک  دایرکتوری مشترک، به مدیریت تداخل یا DLL های با نسخه ی یکسان کمک می کند. 
کسپرسکی معتقد است استفاده از این روش، نشان از پیشرفت مهاجمین این منطقه دارد. 
این روش می تواند کنترل کامل دستگاه قربانی را به مهاجمین بسپارد،  فرمان های دلبخواه را بر روی آن اجرا و حتی اقدام به تهیه اسکرین شات کند. 
تقزیبا 80 درصد از نهادهای مورد هدف قرار گرفته در این کمپین جاسوسی به دولت، بخش های نظامی ویتنام تعلق دارند. بخش های درمانی، آموزشی، دیپلماتیک و سیاسی 20 درصد باقی مانده نیز از دیگر اهداف این کمپین محسوب می شوند. این آمار 20 درصدی عمدتا متعلق به تایلند و کشورهای آسیای مرکزی می باشد.

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.