about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

یک فرد مظنون به فعالیت به‌عنوان اپراتور بدافزار اسموک لودر اکنون با اتهامات فدرال مرتبط با هک در ایالت ورمونت آمریکا روبه‌روست.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، وی متهم شده که اطلاعات شخصی بیش از ۶۵ هزار نفر را سرقت کرده است.

نیکولاس موزس که در ابتدا این هفته در ایالت کارولینای شمالی با اتهامات مواجه شد، روز چهارشنبه پرونده‌اش به دادستان‌های فدرال در ورمونت منتقل شد.

بر اساس اسناد دادگاه، موزس با نام مستعار اسکراب لورد (scrublord) فعالیت می‌کرده و متهم به اجرای برنامه‌ای بدافزاری به نام اسموک لودر (SmokeLoader) است.

دادستان‌ها اعلام کردند:

موزس این بدافزار را برای جمع‌آوری اطلاعات شخصی و رمزهای عبور قربانیان، بدون اطلاع صاحبان کامپیوترهای آلوده‌شده، به کار گرفته است. هزاران کامپیوتر در سراسر جهان به بدافزار اسموک لودر آلوده شده‌اند و اطلاعات شخصی و رمزهای عبور بیش از ۶۵ هزار قربانی توسط موزس به سرقت رفته است.

در شکایت اولیه، حداقل یکی از قربانیان یک مؤسسه مالی بیمه‌شده توسط شرکت بیمه سپرده فدرال (FDIC) در شارلوت بوده است.

موزس با یک فقره توطئه برای ارتکاب تقلب و فعالیت‌های مرتبط با رایانه مواجه است.

بین ژانویه ۲۰۲۲ تا می ۲۰۲۳، موزس ظاهراً یک سرور فرماندهی و کنترل در هلند را برای اجرای بدافزار اسموک لودر و دریافت اطلاعات سرقت‌شده از رایانه‌های قربانیان، نگهداری کرده است.

در یکی از موارد مربوط به ۳۰ نوامبر ۲۰۲۲، موزس به‌طور ادعایی در یک گفت‌وگوی آنلاین شرکت داشت که طی آن نام‌های کاربری و رمزهای عبور حساب‌های قربانی در سرویس‌های پخش ویدئویی را که از طریق اسموک لودر به‌دست آورده بود، به اشتراک گذاشت.

دادستان‌ها می‌گویند موزس ادعا کرده بود که بیش از نیم‌میلیون لاگ سرقتی در اختیار دارد و اطلاعات حساب‌های قربانیان را بین ۱ تا ۵ دلار به فروش می‌رسانده است.

او همچنین تصویری از رابط کاربری اسموک لودر را به اشتراک گذاشته که پایگاه داده‌ای حاوی ۶۱۹٬۷۶۳ فایل از اطلاعات سرقت‌شده قربانیان را نشان می‌داد.

وزارت دادگستری آمریکا از اظهارنظر خودداری کرده و هنوز مشخص نیست که چرا پرونده به ایالت ورمونت منتقل شده است.

یکی از اسناد پیوست‌شده به اتهامات نشان می‌دهد که موزس در ورمونت به جرم خود اعتراف کرده است.

اسموک لودر نوعی بدافزار پیچیده است که عمدتاً به‌عنوان یک «لودر» عمل می‌کند؛ بدین معنی که نرم‌افزارهای مخرب مؤثرتر و پنهان‌تری را روی سیستم دانلود می‌کند، اما به دلیل طراحی ماژولار، قابلیت‌های گسترده‌ای مانند سرقت اطلاعات ورود، اجرای حملات منع سرویس (DDoS) و رهگیری ضربات صفحه‌کلید را دارد.

قیمت این ابزار مخرب بسته به امکاناتش متفاوت است: از ۴۰۰ دلار برای نسخه پایه گرفته تا ۱۶۵۰ دلار برای نسخه کامل که شامل تمام افزونه‌ها و قابلیت‌هاست.

گزارش‌های قبلی حاکی از آن است که این بدافزار از سال ۲۰۱۱ در انجمن‌های زیرزمینی تبلیغ شده است.

این ابزار به‌طور گسترده‌ای توسط مجرمان سایبری روس و حتی برخی عوامل دولتی، به‌ویژه در حملات علیه اوکراین مورد استفاده قرار گرفته است.

عملیات «پایان بازی» یوروپل
هفته گذشته، مقامات یوروپل اقدامات پیگیری مربوط به عملیات گسترده‌ای به‌نام عملیات پایان بازی (Operation Endgame) را اعلام کردند.

این عملیات در می ۲۰۲۴ انجام شد و منجر به از کار افتادن بزرگ‌ترین شبکه‌های توزیع بدافزار از جمله آیسد آی دی (IcedID)، سیستم بی سی (SystemBC)، پیکابات (Pikabot)، بامبل بی (Bumblebee) و اسموک لودر شد.

یوروپل اعلام کرد که در اوایل سال ۲۰۲۵، موجی هماهنگ از دستگیری‌ها، بازرسی منازل و مصاحبه‌های موسوم به ضربه و گفتگو (knock and talk) با کاربران شبکه اسموک لودر انجام شده است.

این شبکه توسط شخصی با نام مستعار سوپر استار (Superstar) اداره می‌شده است.

حداقل پنج نفر در این عملیات دستگیر یا بازداشت شده‌اند.

چندین نهاد امنیتی در کشورهای کانادا، دانمارک، جمهوری چک، فرانسه، آلمان، هلند و ایالات متحده با استفاده از سرنخ‌های به‌دست‌آمده در عملیات پایان بازی موفق به شناسایی افراد حقیقی پشت نام‌های کاربری اینترنتی شدند.

یوروپل توضیح داد:

زمانی که برخی از مظنونان برای بازجویی فراخوانده شدند، تصمیم گرفتند با مقامات همکاری کرده و امکان بررسی مدارک دیجیتال ذخیره‌شده در دستگاه‌های شخصی‌شان را فراهم کنند. برخی از مظنونان، خدمات خریداری‌شده از اسموک لودر را با قیمتی بالاتر دوباره به فروش می‌رساندند، که این مسئله لایه جدیدی به تحقیقات افزود. برخی از آن‌ها تصور می‌کردند دیگر تحت نظارت نیروهای امنیتی نیستند، اما با واقعیت تلخی مواجه شدند که همچنان در رادار پلیس قرار دارند.

یوروپل در پایان خاطرنشان کرد که عملیات پایان بازی هنوز به پایان نرسیده و اقدامات بیشتری در آینده اعلام خواهد شد.

 

منبع:

تازه ترین ها
حمله
1404/02/11 - 21:46- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

حمله
1404/02/11 - 21:44- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

توسعه
1404/02/11 - 21:30- سایرفناوری ها

توسعه شبکه 5G در کنیا

با وجود نرخ نفوذ ۶۰ درصدی برای فناوری ۴G، تا سال ۲۰۲۷، نرخ پذیرش ۵G در کنیا می‌تواند تقریباً به ۳۰ درصد برسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.