about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

به گزارش واحد متخصصین سایبربان؛ شرکت امنیت وبگاه Sucuri در جدیدترین مأموریت خود، موظف شده‌ است حملات توزیع‌شده منع سرویس را که علیه بسیاری از وب‌گاه‌ها انجام می‌شود، خنثی کند. این حملات به‌ظاهر از یک جواهر‌فروشی ساده سامان داده‌ می‌شوند. این حمله حتی پس‌ازآنکه این شرکت کار خود را برای مقابله شروع کرد، اقدام به ارسال حدود پنجاه‌هزار درخواست پروتکل HTTP در هر ثانیه و برای چندین روز کرده‌ است.

 تحلیل منبع اصلی این حمله نشان می‌دهد که نفوذ گران با استفاده از دوربین‌های مداربسته اقدام به ارسال تعداد زیادی از این درخواست‌ها کرده‌اند. محققان در این عملیات بیش از ۲۵ هزار آدرس IP  را در کشورهای تایوان (۲۴ درصد نشانی‌ها)،‌ آمریکا (۱۲ درصد)،‌ اندونزی (۹ درصد)، مکزیک (۸ درصد) و مالزی (۶ درصد) کشف کرده‌اند. شایان‌ذکر است ۷۵ درصد بات‌های مورداستفاده در این حملات در ده کشور فعال بوده‌اند و ۲۵ درصد باقیمانده در دیگر ۹۵ کشور مرتبط با این حملات شناسایی‌شده‌اند.

 آدرس‌‌های IP همچنین نشان داد که حدود نیمی از دستگاه‌های آلوده‌شده لوگوی H.۲۶۴ DVR را داشته‌اند. دستگاه‌هایی که مارک آن‌ها قابل‌تشخیص بود، بیشتر از انواع زیر بوده‌اند:

Provision ISR, Q-See, TechnoMate, LCT, Capture, Elvox, Novus, Magtec

نکته مهم دیگر این حمله این است که حدود ۵ درصد آدرس‌های IP از نوع IPv۶  بوده‌اند. دنیل سید، بنیان‌گذار و مسئول ارشد فناوری شرکت Sucuri دراین‌باره گفت: «این مسئله اکنون باید بیشتر موردتوجه و تغییر قرار بگیرد، زیرا نوع آدرس IP نسخه ۶، روز‌به‌روز محبوب‌تر می‌شوند.»

 در این زمینه،‌ مسئله رایج و عادی برای مجرمان ترتیب‌دهنده این حملات،‌ استفاده از اینترنت اشیاء  برای انجام حملات توزیع‌شده منع سرویس است، ‌اما شرکت Sucuri معتقد است که این اولین بار است که مجرمان برای انجام این روش صرفاً از دستگاه‌های دوربین مداربسته استفاده می‌کنند.

این شرکت امنیتی در مورد نحوه سوءاستفاده از این دستگاه‌ها اطلاعات زیادی را ارائه نکرد،‌ اما مسئله‌ای که دور از ذهن نمی‌تواند باشد این است که نفوذگران با استفاده از نقطه آسیب‌پذیری اجرای کد از راه دور،‌ از این دستگاه‌ها برای انجام حملات خود استفاده کرده‌ باشند. این نقطه آسیب‌پذیری اخیراً توسط راتم کرنر،‌ محقق حوزه امنیت، کشف و شناسایی‌شده ‌بود.

 

این کارشناس حوزه امنیت در ماه مارس گزارش داد که توانسته یک نقطه آسیب‌پذیری اجرای کد از راه دور را شناسایی کند که دوربین‌های مداربسته نظارتی را آلوده و مستعد سوءاستفاده می‌کند. وی همچنین یادآور شد این دوربین‌ها توسط بیش از ۷۰ درصد فروشنده‌ها در بازار به فروش می‌رسند. کرنر با بهره‌گیری از موتور جستجوی Shodan، بیش از سی هزار دستگاه دارای این نقطه آسیب‌پذیری را شناسایی کرد،‌ و در همین حال خاطرنشان کرد که تعداد اصلی این دستگاه‌ها به‌مراتب بیشتر بوده‌ است.

هنوز مشخص نیست که آیا نفوذگران از نقطه آسیب‌پذیری کشف‌شده توسط کرنر استفاده کرده‌اند یا خیر،‌ اما برندها و دستگاه‌های مورداستفاده واقع‌شده در این حمله که شرکت Sucuri آن‌ها را مشخص و لیست کرده ‌است،‌ قبلاً توسط کرنر در ماه مارس مشخص‌شده ‌بودند.

تازه ترین ها
لغو
1404/05/26 - 18:44- آمریکا

لغو نظارت بر بانک‌ها توسط فدرال رزرو

فدرال رزرو، برنامه نظارت بر بانک‌ها در مورد فعالیت‌های ارزهای دیجیتال و فین‌تک را لغو می‌کند.

استفاده
1404/05/26 - 18:12- هوش مصنوعي

استفاده از هوش مصنوعی در محاسبات کوانتومی

محققان از هوش مصنوعی برای سرعت بخشیدن به آزمایش‌های محاسبات کوانتومی استفاده می‌کنند.

هوش
1404/05/26 - 17:34- هوش مصنوعي

هوش مصنوعی می‌تواند بشریت را نابود کند

مدیر اجرایی سابق گوگل هشدار داد که هوش مصنوعی می‌تواند بشریت را نابود کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.