about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

اوکراین ادعا کرد که منبع سیم‌کارت‌هایی را که سربازان را با نرم‌افزارهای جاسوسی هدف قرار داد، منهدم کرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ به گفته کارشناسان، زیرساختی که به 2 نفر از ساکنان اوکراین طرفدار روسیه امکان نفوذ به دستگاه‌های سربازان و استقرار نرم‌افزارهای جاسوسی را می‌داد، توسط سرویس امنیت اوکراین (SSU) برچیده شد.

سرویس امنیت اوکراین ادعا کرد که هزاران شماره تلفن همراه و حساب‌های تلگرام توسط آنچه مقامات اوکراینی آن را مزارع بات می‌نامند، اداره می‌شدند که بسیار شبیه مزرعه‌های سیم‌کارت از تصاویری بود که به اشتراک می‌گذاشتند و توسط سرویس‌های اطلاعاتی روسیه مورد استفاده قرار گرفتند.

مقامات اوکراینی مدعی شدند که در شهر ژیتومیر (Zhytomyr) واقع در غرب کی‌یف، یک زن تحت دستور مستقیم روسیه بوده تا از فناوری استفاده کند که از بیش از 600 شماره تلفن همراه ثبت شده برای حملات به نیروهای مسلح اوکراین پشتیبانی می‌کند.

مزرعه با استفاده از «نرم‌افزار تخصصی» کنترل می‌شد و پیام‌های اس‌ام‌اس فیشینگ را به دستگاه‌های سربازان اوکراینی ارسال می‌کرد که حاوی پیوندهایی بود که در صورت پیگیری منجر به استقرار نرم‌افزارهای جاسوسی می‌شد.

این افشاگری در پی تماس قبلی تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA) مبنی بر هدف قرار گرفتن تلفن‌های سربازان برای کمپین‌های جاسوسی است.

در بیانیه سازمان اوکراینی آمده است که سربازان با استفاده از انواع تاکتیک‌های مهندسی اجتماعی مانند ارسال ویدئویی از رویدادهای رزمی و درخواست دوستی در پلتفرم‌های رسانه‌های اجتماعی مورد هدف قرار می‌گیرند. این هشدار همچنین به طور خلاصه به استفاده از سایت‌های دوستیابی اشاره کرد.

اگر نرم‌افزارهای جاسوسی روی دستگاه سرباز نصب می‌شد، از نظر تئوری کنترل کننده به داده‌ها و ارتباطات ارسال شده به دستگاه آلوده و همچنین قابلیت‌های ردیابی بالقوه در سراسر میدان نبرد دسترسی پیدا می‌کرد. با این حال، سرویس امنیت اوکراین وارد موارد استفاده خاص نشد.

این زیرساخت همچنین برای پخش تبلیغات طرفداری از کرملین از سوی شهروندان اوکراینی مورد استفاده قرار گرفت.

به طور جداگانه، کارشناسان ادعا کردند که یک فرد 30 ساله ساکن دنیپرو (Dnipro) در مقیاس بسیار بزرگ‌تری فعالیت می‌کرد، اما ظاهراً تحت دستور مستقیم روسیه نبود.

این مرد عملیات مشابهی را از طریق 15 هزار حساب رسانه اجتماعی با استفاده از سیم‌کارت‌های ثبت شده در اپراتورهای شبکه تلفن همراه اوکراین انجام داد. سرویس امنیت اوکراین گفت که او دسترسی به این حساب‌ها را در انجمن‌های وب تاریک می‌فروخت، بنابراین هر کسی می‌توانست از آن سود ببرد، اما مشتریان اصلی او اعضای اطلاعات روسیه بودند.

براساس گفته سرویس امنیت اوکراین، این مرد بازداشت شده است. به فرد اول فقط اطلاع داده شده که مظنون به نقض ماده 361.5 قانون کیفری اوکراین است که اساساً معادل قانون سوءاستفاده از رایانه در کشور است. تحقیقات همچنان ادامه دارد.

در حالیکه سرویس امنیت اوکراین در حال رسیدگی به این موضوع بود، پلیس کی‌یف از دستگیری یکی دیگر از مظنونین لاک‌بیت (LockBit) در پایتخت اوکراین خبر داد.

اعتقاد بر این است که این مرد 28 ساله ناشناس نقش مهمی در باندهای کونتی (Conti) و لاک‌بیت در طول سال‌ها بازی کرده و از مهارت‌های برنامه‌نویسی خود برای ساخت محموله‌های رمزگذاری برای دو تا از پرکارترین باج‌افزارهایی که تاکنون وجود داشته‌اند، استفاده کرده است.

براساس دستورالعمل اداره سیاست هلند، پلیس محلی در ماه آوریل امسال به این مرد در ارتباط با 2 حمله بزرگ به ویژه در هلند و بلژیک دستبند زد. با این حال، اگر نقش او به همان اندازه که پلیس می‌گوید یکپارچه بود، ممکن است تا حدی مسئول صدها حادثه دیگر باشد.

سازمانی که پلیس‌های بین‌المللی ادعا کرده‌اند توسط مظنون دیمیتری خروشف (Dmitry Khoroshev) رهبری می‌شود، به گفته آژانس ملی جنایات بریتانیا، که عملیات کرونوس را رهبری می‌کند، هنوز هم وجود دارد، اما با ظرفیت محدودتر.

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.