about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

ادعای
1403/12/28 - 16:00- جنگ سایبری

ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

🔹از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد

تیم اطلاعات تهدید مایکروسافت مدعی شد که هکرهای ایرانی از افراد برجسته در دانشگاه‌ها و سازمان‌های تحقیقاتی در اراضی اشغالی جاسوسی می‌کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ تیم اطلاعات تهدید مایکروسافت در گزارشی ادعا کرد که افراد برجسته‌ای که در دانشگاه‌ها و سازمان‌های تحقیقاتی در بلژیک، فرانسه، غزه، اراضی اشغالی، بریتانیا و ایالات متحده در امور خاورمیانه کار می‌کنند، از نوامبر 2023 هدف یک گروه هکری ایرانی به نام «Mind Sandstorm» قرار گرفته‌اند.

مایکروسافت مدعی شد که گروه هکری از فریب‌های فیشینگ سفارشی در تلاش برای مهندسی اجتماعی و دانلود فایل‌های مخرب استفاده می‌کند و آن را به عنوان یک زیرگروه کامل از لحاظ فنی و عملیاتی Mind Sandstorm توصیف کرد؛ این حملات، در موارد منتخب، شامل استفاده از درب پشتی غیرمستند قبلی به نام «MediaPl» می‌شود که نشان‌دهنده تلاش‌های مداوم عوامل تهدید برای اصلاح تجارت پس از نفوذ است.

Mint Sandstorm که با نام‌های «APT35»، «Charming Kitten»، «TA453» و «Yellow Garuda» نیز شناخته می‌شود، به‌خاطر کمپین‌های مهندسی اجتماعی ماهر خود معروف است و حتی به حساب‌های قانونی اما در معرض خطر برای ارسال ایمیل‌های فیشینگ سفارشی به اهداف احتمالی متوسل می‌شود. کارشناسان مدعی شدند که این سازمان وابسته به سپاه پاسداران انقلاب اسلامی ایران است.

این زیرمجموعه، به گفته ردموند (Redmond)، در مهندسی اجتماعی با منابع فشرده شرکت می‌کند تا روزنامه‌نگاران، محققان، اساتید و سایر افراد را با بینش‌هایی در مورد مسائل امنیتی و سیاستی مورد علاقه تهران متمایز کند.

آخرین مجموعه نفوذ با استفاده از فریب‌های مربوط به جنگ رژیم صهیونیستی و حماس، ارسال ایمیل‌های بی‌ضرر تحت پوشش روزنامه‌نگاران و سایر افراد برجسته برای ایجاد رابطه با اهداف و ایجاد سطح اعتماد قبل از تلاش برای ارسال بدافزار به اهداف توصیف شد.

مایکروسافت ادعا کرد که به احتمال زیاد این کمپین تلاشی است که از سوی یک عامل تهدید دولتی برای جمع‌آوری دیدگاه‌ها در مورد رویدادهای مربوط به جنگ انجام شده است.
استفاده از اکانت‌های نقض شده متعلق به افرادی که به دنبال جعل هویت برای ارسال پیام‌های ایمیل هستند، تاکتیک جدید Mind Sandstorm است که قبلاً دیده نشده است، همانطور که استفاده از دستور «curl» برای اتصال به زیرساخت کنترل و فرماندهی (C2) است.

اگر اهداف با عامل تهدید درگیر شوند، یک ایمیل بعدی حاوی یک پیوند مخرب برای آنها ارسال می‌شود که به یک فایل بایگانی RAR اشاره می‌کند که پس از باز شدن، منجر به بازیابی اسکریپت‌های ویژوال بیسیک از سرور کنترل و فرماندهی می‌شود تا در محیط‌های اهداف آن باقی بماند؛ زنجیره‌های حمله بیشتر راه را برای ایمپلنت‌های سفارشی مانند «MischiefTut» یا MediaPl هموار می‌کنند که اولین بار توسط مایکروسافت در اکتبر 2023 فاش شد.

به گفته کارشناسان، MischiefTut که در PowerShell پیاده‌سازی شده، یک درب پشتی اولیه است که می‌تواند دستورات شناسایی را اجرا کند، خروجی‌ها را در یک فایل متنی بنویسد و ابزارهای اضافی را روی یک سیستم در معرض خطر دانلود کند. اولین استفاده ثبت شده از این بدافزار به اواخر سال 2022 برمی‌گردد.

از سوی دیگر، MediaPl به عنوان «Windows Media Player» ظاهر می‌شود و برای انتقال ارتباطات رمزگذاری شده به سرور فرماندهی و کنترل خود و راه‌اندازی دستورهایی که از سرور دریافت کرده، طراحی شده است.

مایکروسافت مدعی شد :

«Mint Sandstorm به بهبود و اصلاح ابزار مورد استفاده در محیط‌های اهداف ادامه می‌دهد، فعالیتی که ممکن است به گروه کمک کند در یک محیط آسیب‌دیده باقی بماند و بهتر از شناسایی فرار کند. توانایی به دست آوردن و حفظ دسترسی از راه دور به سیستم یک هدف می تواند Mint Sandstorm را قادر به انجام طیف وسیعی از فعالیت هایی کند و بر محرمانه بودن یک سیستم تأثیر منفی بگذارد.»
 

این مطالب در حالی منتشر شد که روزنامه هلندی «De Volkskrant» در اوایل این ماه اعلام کرد که اریک ون سابن (Erik van Sabben)، یک مهندس هلندی که از سوی رژیم صهیونیستی و سرویس‌های اطلاعاتی ایالات متحده استخدام شده، احتمالاً از یک پمپ آب برای استقرار نوع اولیه بدافزار استاکس‌نت در تأسیسات هسته‌ای ایران در سال 2007 استفاده کرده است.

منبع:

تازه ترین ها
پیشرفت
1404/02/24 - 07:26- ابزارهای هوشمند

پیشرفت جدید رباتهای انسان نما

ربات‌ها به زودی با برداشتن یک جسم می‌توانند ویژگی‌های آن را تشخیص دهند.

کشف
1404/02/24 - 07:23- آسیب پذیری

کشف آسیب‌پذیری در SourceCodester Client Database Management System

نرم‌افزار SourceCodester Client Database Management System یکی از پروژه‌های متن‌باز است که به‌عنوان سیستم مدیریت مشتری طراحی شده است. اخیراً دو آسیب‌پذیری بحرانی در این نرم افزار شناسایی شده است

قاچاقچی‌های
1404/02/24 - 07:17- سایرفناوری ها

قاچاقچی‌های بیت‌کوین در قتل برق هم‌دست دولتی دارند

وزارت ارتباطات به دلیل نفع در فروش اینترنت به مزارع غیرمجاز استخراج رمزارز در طرح شناسایی و برخورد با این مزارع با سایر دستگاه‌های دولتی از جمله وزارت نیرو همکاری نمی‌کند.