about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گفته محققان، هکرهای مرتبط با کرم شنی در کمپین جدید سایبری، کاربران اپلیکیشن نظامی اوکراین را هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که سربازان اوکراینی هدف یک کمپین جاسوسی جدید در ارتباط با عامل تهدید روسی موسوم به کرم شنی (Sandworm) قرار گرفته‌اند.

به عنوان بخشی از این عملیات، هکرها وب‌سایت‌های کلاهبرداری ایجاد و از صفحه رسمی یک برنامه نظامی اوکراینی به نام «Army+» تقلید کردند؛ سپس کاربران را فریب دادند تا فایل اجرایی پنهان شده به‌عنوان بسته نصب برنامه را دانلود کنند.

Army+ اخیراً مورد توجه جدی دولت اوکراین قرار گرفته است. این اپلیکیشن که اوایل سال جاری معرفی شد، با هدف دیجیتالی کردن وظایف بوروکراتیک سربازان، مانند ارسال گزارش به فرماندهان، طراحی شده است.

براساس گزارش تیم واکنش اضطراری رایانه‌ای نظامی اوکراین (MIL.CERT-UA)، وب‌سایت‌های جعلی Army+ روی یک پلتفرم بدون سرور به نام «Cloudflare Workers» میزبانی می‌شوند که برنامه‌ها را مستقر می‌کند. هکرها اغلب از خدمات قانونی برای مخفی کردن عملیات‌های خود سوءاستفاده می‌کنند و وب‌سایت‌های جعلی را برای قربانیان احتمالی قانع کننده‌تر جلوه می‌دهند.

فایل اجرایی ارائه شده از طریق برنامه مخرب Army+ یک نصب کننده است که با «NSIS»، سیستم نصب اسکریپت‌پذیر «Nullsoft»، ابزار مورد استفاده توسعه دهندگان برای ایجاد بسته‌های نصب نرم‌افزار، ساخته شده است.

هنگامی که فایل اجرا می‌شود، یک برنامه مخرب را فعال می‌کند که به هکرها دسترسی مخفی به رایانه می‌دهد، داده‌های محرمانه را از طریق شبکه تور (Tor) ناشناس ارسال می‌کند و درنتیجه هکرها می‌توانند سیستم‌های هدف را بیشتر به خطر بیاندازند.

تیم واکنش اضطراری رایانه‌ای نظامی اوکراین گفت که گروه هکری پشت کمپین اخیر توسط تیم واکنش اضطراری رایانه‌ای اوکراین با نام «UAC-0125» ردیابی شده و به احتمال زیاد با عامل تهدید روسی «APT44» موسوم به کرم شنی نیز مرتبط است.

بنابر ادعای محققان، کرم شنی مسئول حملات سایبری بزرگی در اوکراین از جمله اختلال در شبکه برق این کشور در سال 2015 با استفاده از بدافزار «BlackEnergy»، حمله مخرب سال 2017 علیه سازمان‌های دولتی اوکراین، شرکت‌های انرژی و زیرساخت‌های حیاتی با بدافزار «NotPetya» و هک بزرگ‌ترین اپراتور مخابراتی اوکراین به نام کی‌یف‌استار (Kyivstar) در سال 2023  است. کارشناسان معتقدند که هکرهای کرم شنی با سرویس اطلاعات نظامی روسیه (GRU) مرتبط هستند.

محققان اوکراینی جزئیات زیادی در مورد هک Army+ ارائه نکرده‌اند و این احتمالاً به دلیل حساسیت موضوع است. هنوز مشخص نیست که وب‌سایت‌های مخرب چگونه توزیع شده‌اند، حمله چقدر موفقیت‌آمیز بوده، چند کاربر تحت تأثیر قرار گرفته‌اند و هدف نهایی این عملیات چیست.

سربازان اوکراینی و خدماتی به یک هدف محبوب برای هکرهای مرتبط با روسیه از جمله کرم شنی تبدیل شده‌اند.

شرکت امنیت سایبری ماندیانت (Mandiant) متعلق به گوگل اوایل سال جاری ادعا کرد که هکرهای کرم شنی زیرساختی را ایجاد کردند که به نیروهای ارتش روسیه اجازه می‌دهد تا به ارتباطات رمزگذاری شده سیگنال و تلگرام در دستگاه‌های تلفن همراه ضبط شده در میدان نبرد دسترسی داشته باشند.

در ماه اکتبر سال جاری، محققان اوکراینی یک کمپین سایبری جدید مرتبط با روسیه را کشف کردند که اوکراینی‌ها را با بدافزار سرقت اطلاعات هدف قرار می‌دهد. به عنوان بخشی از این کمپین، هکرها برنامه‌های نرم‌افزار رایگان را تبلیغ کردند که ظاهراً برای کمک به سربازان اوکراینی طراحی شده‌اند تا مکان‌های جمع‌سپاری شده استخدام‌کنندگان نظامی را مشاهده کنند و به اشتراک بگذارند. پس از نصب، این برنامه‌ها بدافزار را در کنار یک برنامه فریبنده ارائه کردند که تحت عنوان «Sunspinner» ردیابی می‌شد.

اوایل ماه آوریل امسال، تیم واکنش اضطراری رایانه‌ای اوکراین گزارش داد که هکرها به طور فزاینده‌ای تلاش کرده‌اند تا بدافزارهای سرقت اطلاعات را در برنامه‌های پیام‌رسان مورد استفاده نیروهای مسلح اوکراین نصب کنند. هکرها برای فریب قربانیان در باز کردن فایل‌های مخرب، آن‌ها را به عنوان اسناد جعلی دادگاه، ویدیوهای خط مقدم یا آرشیو پنهان می‌کردند.

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.