about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققان یک درب پشتی جدید کشف کرده‌اند که در حمله به یک دانشگاه در تایوان مورد استفاده قرار گرفته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، طبق گفته محققان شرکت امنیت سایبری "سیمانتک"، برای آلوده کردن قربانیان، احتمالاً عاملان بدافزار از یک آسیب‌پذیری جدید در PHP که اخیراً اصلاح شده و با کد CVE-2024-4577 شناخته می‌شود، بهره‌برداری کرده‌اند.

این آسیب‌پذیری بیشتر بر روی نصب‌های ویندوز که از زبان‌های چینی و ژاپنی استفاده می‌کنند تأثیر می‌گذارد.

سیمانتک بیان کرد که بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور شود.

محققان در هفته‌های اخیر مشاهده کرده‌اند که چندین عامل تهدید در حال اسکن سیستم‌های آسیب‌پذیر هستند.

آن‌ها افزودند:

تا به امروز هیچ مدرکی که بتوانیم این تهدید را به گروهی خاص نسبت دهیم نیافته‌ایم و انگیزه پشت این حمله همچنان ناشناخته است.

ویژگی خاص این بدافزار که آن را امسوپج (Msupedge) نامیده‌اند، این است که از یک تکنیک به نام تونل‌سازی سیستم نام دامنه (DNS) برای برقراری ارتباط با سرور تحت کنترل هکر استفاده می‌کند.

در مقایسه با روش‌های آشکارتر مانند تونل‌سازی HTTP یا HTTPS، این تکنیک ممکن است سخت‌تر شناسایی شود، زیرا ترافیک DNS به طور کلی بی‌خطر تلقی می‌شود و اغلب توسط ابزارهای امنیتی نادیده گرفته می‌شود.

اوایل ژوئن، محققان یک کمپین حمله از سوی هکرهای احتمالی تحت حمایت دولت چین با نام ردجولیت (RedJuliett) را کشف کردند که سازمان‌های متعددی در تایوان، از جمله دانشگاه‌ها، سازمان‌های دولتی، تولیدکنندگان الکترونیک و سازمان‌های مذهبی را هدف قرار داده بودند.

محققان اظهار کردند که مانند بسیاری از گروه‌های تهدید چینی، این گروه نیز احتمالاً آسیب‌پذیری‌های موجود در دستگاه‌های متصل به اینترنت مانند فایروال‌ها و وی پی ان‌های (VPN) سازمانی را برای دسترسی اولیه هدف قرار داده است، زیرا این دستگاه‌ها معمولاً قابلیت دید محدود و راهکارهای امنیتی ضعیف‌تری دارند.

در ماه اوت، یکی از مؤسسات تحقیقاتی وابسته به دولت تایوان که روی فناوری‌های حساس کار می‌کرد، توسط یکی از معروف‌ترین گروه‌های هکری چین، ای پی تی ۴۱ (APT41)، مورد حمله قرار گرفت.

هکرها بدافزار شدو پد (ShadowPad) را مستقر کرده و چندین ابزار اضافی به زبان چینی ساده‌شده نوشته شده بود.
 

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.