about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

گروه هکری گرگینه چسبنده اهداف حملات سایبری را در روسیه و بلاروس گسترش داد.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان امنیت سایبری جزئیات یک عامل تهدید معروف به گرگینه چسبنده (Sticky Werewolf) را فاش کردند که با حملات سایبری در روسیه و بلاروس مرتبط است.

شرکت اسرائیلی «Morphisec» هفته گذشته در گزارشی ادعا کرد که حملات فیشینگ علیه یک شرکت داروسازی، یک مؤسسه تحقیقاتی روسی که با میکروبیولوژی و توسعه واکسن سروکار دارد و بخش هوانوردی انجام شده که فراتر از تمرکز اولیه آنها بر سازمان‌های دولتی گسترش یافته است.

آرنولد اوسیپوف (Arnold Osipov)، محقق امنیتی اسرائیلی، گفت :

«در کمپین‌های قبلی، زنجیره آلودگی با ایمیل‌های فیشینگ حاوی پیوندی برای دانلود یک فایل مخرب از پلتفرم‌هایی مانند «gofile.io» آغاز شد. کمپین اخیر از فایل‌های آرشیو حاوی فایل‌های «LNK» استفاده می‌کند که به یک بار ذخیره شده در سرورهای «WebDAV» اشاره می‌کنند.»

به گفته محققان، گرگینه چسبنده یکی از چندین گروه هکری روسیه و بلاروس مانند «Cloud Werewolf» با نام مستعار «Inception» و «Cloud Atlas»، «Quartz Wolf»، «Red Wolf» معروف به «RedCurl» و «Scaly Wolf»، برای اولین بار توسط «BI.ZONE» در اکتبر 2023 مستند شد. اعتقاد بر این است که این گروه حداقل از آوریل 2023 فعال است.

حملات قبلی که توسط این شرکت امنیت سایبری مستند شده بود، از ایمیل‌های فیشینگ با لینک‌هایی به بارهای مخرب استفاده می‌کردند که به استقرار تروجان دسترسی از راه دور NetWire (RAT) ختم شد، که زیرساخت آن اوایل سال گذشته پس از یک عملیات اجرای قانون از بین رفت.

زنجیره حمله جدید مشاهده شده توسط Morphisec شامل استفاده از یک پیوست بایگانی RAR است که پس از استخراج، حاوی 2 فایل LNK و یک سند پی‌دی‌اف فریبنده است، که دومی ظاهراً دعوتی برای یک کنفرانس ویدیویی است و از گیرندگان می‌خواهد روی آن کلیک کنند. فایل‌های LNK برای دریافت دستور جلسه و لیست توزیع ایمیل می‌باشد.

باز کردن هر یک از فایل‌های LNK باعث اجرای یک باینری میزبانی شده در سرور WebDAV می‌شود که منجر به راه‌اندازی یک اسکریپت دسته‌ای ویندوز مبهم می‌شود. این اسکریپت به نوبه خود برای اجرای یک اسکریپت «AutoI» طراحی شده که در نهایت بار نهایی را تزریق می‌کند و همزمان نرم‌افزار امنیتی و تلاش‌های تحلیل را دور می‌زند.

اوسیپوف مدعی شد :

«این فایل اجرایی یک بایگانی خود استخراج کننده «NSIS» است که بخشی از رمزارز شناخته شده قبلی به نام «CypherIT» است. در حالیکه رمزارز اصلی CypherIT دیگر فروخته نمی‌شود، فایل اجرایی کنونی نوعی از آن است، همانطور که در چند فروم هک مشاهده شد. هدف نهایی این کمپین ارائه موش‌های صحرایی کالا و بدافزارهای دزد اطلاعات مانند «Rhadamanthys» و «Ozone RAT» است. در حالیکه شواهد قطعی مبنی بر منشأ ملی خاصی برای گروه گرگینه چسبنده وجود ندارد، زمینه ژئوپلیتیکی احتمال ارتباط با یک گروه جاسوسی سایبری یا هکریست‌های طرفدار اوکراین را نشان می‌دهد، اما این انتساب نامشخص است.»

این توسعه زمانی انجام شد که BI.ZONE یک خوشه فعالیت با کد Sapphire Werewolf را فاش کرد که پشت بیش از 300 حمله به بخش‌های آموزش، تولید، فناوری اطلاعات، دفاع و مهندسی هوافضا روسیه با استفاده از «Amethyst»، شاخه‌ای از «SapphireStealer» منبع باز شناخته شده است.

این شرکت روسی در مارس 2024 همچنین خوشه‌هایی به نام‌های «Fluffy Wolf» و «Mysterious Werewolf» را کشف کرد که از فریب‌های اسپیر فیشینگ برای توزیع «Remote Utilities»، «XMRig Miner»، «WarZone RAT» و یک درب پشتی سفارشی با نام «RingSpy» استفاده کرده‌اند.

کارشناسان معتقدند که در پشتی RingSpy دشمن را قادر می‌سازد تا دستورات را از راه دور اجرا کند، نتایج آنها را به دست آورد و فایل‌ها را از منابع شبکه دانلود کند. سرور [فرماندهی و کنترل] درپشتی یک ربات تلگرام است.

منبع:

تازه ترین ها
هشدار
1404/03/27 - 11:36- امنیت تلفن همراه

هشدار امنیتی پیرامون تلفن‌ های همراه هوشمند؛ ابزار احتمالی ترور هدفمند توسط رژیم صهیونیستی

در پی افزایش نگرانی‌ها از نفوذ فناوری‌های خارجی در ساختارهای امنیتی کشور، کارشناسان نسبت به خطرات جدی استفاده از تلفن‌های هوشمند توسط مسئولان و مقامات هشدار داده‌اند.

هشدار امنیتی درباره پیام‌ رسان‌ های خارجی؛ مراقب انتقال اطلاعات باشید

با توجه به دسترسی واتس‌اپ و اینستاگرام به داده های شخصی و موقعیت مکانی کاربر پس از نصب روی گوشی (حتی در صورت عدم استفاده)، این داده‌ها می‌توانند در صورت اتصال کاربر به اینترنت، به سرورهای خارجی منتقل شده و مورد بهره‌برداری اطلاعاتی قرار گیرند.

رژیم
1404/03/27 - 11:24- سایرفناوری ها

رژیم صهیونیستی از رشد علمی و فناوری ایران هراسان است

بنیاد ملی نخبگان ضمن تسلیت برای شهادت مظلومانه جمعی از سرداران غیور، دانشمندان، نخبگان و هموطنان، تجاوز رژیم صهیونیستی به ایران را محکوم کرد.