about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

ادعای
1403/12/28 - 16:00- جنگ سایبری

ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

🔹از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد

کارشناسان معتقدند که یک گروه هکری به نام «GamaCopy» از گروه‌های هکری مرتبط با کرملین برای هدف قرار دادن نهادهای روسی تقلید کرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که یک گروه هکری کمتر شناخته شده از تاکتیک‌های یک گروه هکری برجسته مرتبط با کرملین برای هدف قرار دادن قربانیان روسی‌زبان تقلید کرده است.

این گروه هکری، موسوم به «GamaCopy»، در آخرین کمپین خود از اسناد فیشینگ استفاده کرد که به عنوان گزارش‌های رسمی در مورد مکان تأسیسات نیروهای مسلح روسیه در اوکراین پنهان شده بود. همچنین یک نرم‌افزار منبع‌باز به نام «UltraVNC» را برای دسترسی از راه دور به سیستم‌های قربانیان مستقر کرد.

طبق گزارشی که توسط شرکت امنیت سایبری چینی «Knownsec» منتشر شد، این تاکتیک‌ها، همراه با استفاده از بایگانی فایل 7-Zip  (7zSFX) برای تحویل و بارگیری بارهای بعدی، معمولاً با عامل تهدید معروف روسی به نام گاماردون (Gamaredon) مرتبط است.

گاماردون حداقل از سال 2013 فعال بوده و گمان می‌رود از شبه جزیره کریمه ضمیمه روسیه فعالیت می‌کند. کارشناسان معتقدند که این گروه به دستور سرویس امنیت فدرال روسیه (FSB) عمل کند.

علیرغم شباهت‌های GamaCopy به گاماردون، محققان چندین تفاوت را در کمپین‌هایشان مشاهده کردند؛ به عنوان مثال، گاماردون در درجه اول از فریب‌های زبان اوکراینی استفاده می‌کند، در‌حالی‌که GamaCopy فریب‌های روسی‌زبان را به کار می‌برد. تجزیه و تحلیل‌ها نشان داد که زنجیره حمله GamaCopy شامل UltraVNC به طور قابل توجهی با گاماردون متفاوت است.

به گفته محققان، GamaCopy اولین بار توسط Knownsec در ژوئن 2023 کشف شد و از آن زمان با تقلید از گاماردون حملات سایبری متعددی را علیه بخش‌های دفاعی و زیرساخت‌های حیاتی روسیه انجام داده است. با این حال، اعتقاد بر این است که این سازمان حداقل از اوت 2021 فعال بوده است.

Knownsec کمپین GamaCopy را به عنوان «عملیات موفق با پرچم نادرست» توصیف کرد. در واقعیت، این گروه به احتمال زیاد با عامل تهدید دولتی دیگری به نام «Core Werewolf» مرتبط است که محققان نتوانستند به طور قطعی آن را به یک کشور خاص مرتبط کنند.

Core Werewolf که از سال 2021 فعال است، صنایع دفاعی و زیرساخت‌های حیاتی روسیه را هدف قرار داده است. این گروه هکری مانند GamaCopy، در کمپین‌های قبلی خود از «7zSFX» و «UltraVNC» استفاده کرده است.

اوایل ماه ژانویه سال جاری، محققان روسی متوجه شدند که یک گروه هکری مظنون مرتبط با اوکراین، موسوم به «Sticky Werewolf»، شرکت‌های علمی و صنعتی روسیه را در یک کمپین جاسوسی سایبری هدف قرار داده است. در گزارشی که در ماه ژوئن امسال منتشر شد، شرکت امنیت سایبری روسی «BI.ZONE» فاش کرد که یک گروه هکری به نام «Sapphire Werewolf» با استفاده از دزد اطلاعاتی «Amethyst» به بیش از 300 شرکت روسی حمله کرده است.

منبع:

تازه ترین ها
همکاری
1404/02/24 - 14:43- هوش مصنوعي

همکاری آمازون با شرکت هیومِین عربستان

شرکت آمازون از همکاری جدید خود با شرکت هوش مصنوعی هیومِین عربستان سعودی خبر داد.

حمایت
1404/02/24 - 14:11- سایرفناوری ها

حمایت چین از نوآوری‌های علمی و فناوری این کشور

چین اعلام کرد حمایت مالی از نوآوری‌های علمی و فناوری را تسریع خواهد کرد.

تهدید
1404/02/24 - 13:44- هوش مصنوعي

تهدید شرکت متا توسط گروه حقوقی اتریشی

یک گروه حقوقی اتریشی، شرکت متا را به دلیل استفاده از داده‌های اتحادیه اروپا تهدید به صدور حکم منع کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.