about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

هکرهای روسی از نرم‌افزار نظارت از راه دور قانونی برای جاسوسی از اوکراین و متحدان استفاده کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان مدعی شدند که هکرهای روسی از نرم‌افزار نظارت و مدیریت از راه دور قانونی برای جاسوسی از اوکراین و متحدانش استفاده کردند؛ اسکریپت‌های مخرب مورد نیاز برای دانلود و اجرای برنامه «RMM» روی رایانه قربانیان در میان کدهای قانونی پایتون بازی مین‌سواری (Minesweeper) مایکروسافت پنهان شده‌اند.

تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA)، که تحت سرویس ارتباطات ویژه دولتی فعالیت می‌کند، هشدار داد که مجرمان سایبری روسی از برنامه نرم‌افزاری قانونی «SuperOps RMM» برای دسترسی غیرمجاز به سیستم‌های اطلاعاتی سازمان‌های اوکراینی، به ویژه آنهایی که در بخش مالی هستند، استفاده می‌کنند.

مرکز امنیت سایبری بانک ملی اوکراین (CSIRT-NBU) و تیم واکنش اضطراری رایانه‌ای این کشور ایمیل‌های فیشینگ ارسال شده به قربانیان را با پیوند «Dropbox» حاوی یک فایل اجرایی (.SCR) با حجم حدود 33 مگابایت ضبط و تجزیه و تحلیل کردند. ایمیل‌ها از آدرس «support@patient-docs-mail.com» ارسال شده‌اند که جعل هویت یک مرکز پزشکی و دارای موضوع «بایگانی وب شخصی اسناد پزشکی» است.

فایل .SCR حاوی یک شبیه‌سازی پایتون از بازی Minesweeper به همراه کدهای مخرب پایتون بود که اسکریپت‌های اضافی را از یک منبع راه دور «anotepad.com» دانلود می‌کند. کد Minesweeper حاوی تابعی به نام «create_license_ver» بود که برای رمزگشایی و اجرای کد مخرب پنهان طراحی شده است.

برنامه قانونی SuperOps RMM در نهایت از یک فایل زیپ (ZIP) دانلود و نصب می‌شود و به مهاجمان امکان دسترسی از راه دور به رایانه قربانی را می‌دهد.

تیم واکنش اضطراری رایانه‌ای اوکراین به 5 پرونده مشابه به نام‌های مؤسسات مالی و بیمه در اروپا و ایالات متحده اشاره کرد که نشان می‌دهد این حملات سایبری که بین فوریه تا مارس 2024 رخ داده‌اند، گستره جغرافیایی گسترده‌ای دارند. سازمان اوکراینی این فعالیت تهدید را به عاملی موسوم به «UAC-0188» نسبت داد.

بنابر ادعای کارشناسان اوکراینی، UAC-0118 که با نام «FRwL» یا «FromRussiaWithLove» نیز شناخته می‌شود، یک گروه عامل تهدید هکری وابسته به دولت روسیه است که در طول جنگ روسیه و اوکراین در سال 2022 ظهور کرد و عمدتاً زیرساخت‌های حیاتی، رسانه‌ها، انرژی و نهادهای دولتی را هدف قرار می‌دهد؛ FRwL قبلاً به استفاده از دزد «Vidar» و باج‌افزار سامنیا (Somnia) مرتبط بوده که از آنها به‌عنوان پاک‌کننده داده و نه سود مالی استفاده می‌کنند. در حالیکه هیچ مدرک مستقیمی وجود ندارد که FRwL را به اداره اطلاعات اصلی روسیه مرتبط کند، ممکن است که آنها فعالیت‌های خود را با گروه‌های هکری دولتی هماهنگ کنند.

دفاع احتمالی در برابر کمپین نظارت از راه دور

تیم واکنش اضطراری رایانه‌ای اوکراین موارد زیر را توصیه کرد :

•    سازمان‌هایی که از SuperOps RMM استفاده نمی‌کنند باید عدم وجود فعالیت شبکه مرتبط با نام‌های دامنه را تأیید کنند : [.]superops[.]com، [.]superops[.]ai.
•    بهبود بهداشت سایبری کارکنان.
•    استفاده و به‌روزرسانی مداوم نرم‌افزارهای ضد ویروس.
•    به‌روزرسانی منظم سیستم‌عامل‌ها و نرم‌افزارها.
•    از رمزهای عبور قوی استفاده کنید و مرتباً آنها را تغییر دهید.
•    از داده‌های مهم نسخه پشتیبان تهیه کنید.

مؤسسات مالی اوکراین همچنان در رادار Smokeloader

گروه با انگیزه مالی «UAC-0006» تا سال 2023 حملات فیشینگ را با هدف هدف قرار دادن اوکراین آغاز کرده است. تیم واکنش اضطراری رایانه‌ای اوکراین ادعا کرد که این گروه هکری تلاش کرده «Smokeloader»، یک بدافزار رایج در جعبه ابزار گروه را توزیع کند. هدف این گروه تهدید در درجه اول سرقت اعتبارنامه‌ها و اجرای نقل و انتقالات غیرمجاز وجوه بوده که خطر قابل توجهی برای سیستم‌های مالی ایجاد می‌کند.

SmokeLoader یک برنامه بات و تروجان مخرب است که می‌تواند از اقدامات امنیتی برای آلوده کردن دستگاه‌های ویندوز فرار و بدافزارهای دیگر را نصب کند، داده‌های حساس را بدزدد و به فایل‌ها آسیب برساند.

محققان ادعا کردند که در طول سال گذشته، UAC-0006 چندین کمپین فیشینگ را علیه اوکراین انجام داده و از فریب‌های مالی سوءاستفاده و از پیوست‌های زیپ و «RAR» برای توزیع Smokeloader استفاده کرده است.

تیم واکنش اضطراری رایانه‌ای اوکراین هفته گذشته هشدار دیگری درباره افزایش قابل توجه فعالیت UAC-0006 صادر کرد. هکرها حداقل 2 کمپین برای توزیع Smokeloader انجام داده‌اند و الگوهای مشابه حملات قبلی را نشان می‌دهند. آخرین عملیات شامل ایمیل‌هایی با آرشیو زیپ حاوی تصاویری است که شامل فایل‌های اجرایی و فایل‌های «Microsoft Access» با ماکروهایی هستند که دستورات پاورشِل (PowerShell) را برای دانلود و اجرای سایر فایل‌های اجرایی اجرا می‌کنند.

پس از دسترسی اولیه، مهاجمان بدافزار اضافی از جمله «TALESHOT» و «RMS» را دانلود می‌کنند. بات‌نت در حال حاضر از چند صد کامپیوتر آلوده تشکیل شده است.

تیم واکنش اضطراری رایانه‌ای اوکراین افزایش عملیات متقلبانه مربوط به سیستم‌های بانکی از راه دور را پیش‌بینی و بنابراین قویاً افزایش امنیت ایستگاه‌های کاری خودکار حسابداران و اطمینان از اجرای سیاست‌ها و مکانیسم‌های حفاظتی لازم برای کاهش خطرات آلودگی را توصیه کرد.

منبع:

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.