about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آسیب‌پذیری روز صفرم فلش در حملات سطح

به گزارش واحد متخصصین سایبربان؛ کارشناسان امنیتی آزمایشگاه کسپرسکی می‌گویند که گروه تهدید پیشرفته APT به نام ScarCruft از یک آسیب‌پذیری روز-صفرم (CVE-2016-4171) در ادوبی فلش پلیر بهره‌برداری کرده است. 

این گروه مجموعه‌ای از حملات سطح بالا را علیه اهدافی که نهادهایی از کشورهای روسیه، نپال، کره جنوبی، چین، کویت، هند و رومانی بوده‌اند، صورت داده‌اند. 

 گروه ScarCruft از دو آسیب‌پذیری بهره‌برداری می‌کند، یک حفره در فلش پلیر و یک آسیب‌پذیری خدمات (Microsoft XML Core Service (MSXML با شناسه (CVE-2016-0147) که در سامانه عامل ویندوز وجود دارد. آسیب‌پذیری دوم را می‌توان از طریق اینترنت اکسپلورر استفاده کرد، مایکروسافت یک وصله در ماه آوریل برای آن ارائه کرد، اما نفوذگران قبل از اینکه مایکروسافت آن را وصله کند، بهره‌برداری خود را انجام داده‌اند. حفره‌ی فلش پلیر CVE-2016-4171 بر نسخه‌های ۲۱.۰.۰.۲۴۲ و قبل از آن در سامانه عامل‌های ویندوز، مک، لینوکس و کروم اثر می‌گذارد. به گفته‌ی شرکت کسپرسکی عامل تهدیدی که پشت «عملیات سپیده‌دم»  بود از آن برای حمله به اهداف در ماه مارس سال ۲۰۱۶ استفاده کرده است. 

 در حال حاضر این گروه درگیر دو عملیات است، عملیات سپیده‌دم و عملیات برزخ. کاستنی رایو مدیر تیم تجزیه‌وتحلیل بین‌المللی کسپرسکی شرح می‌دهد: «به نظر می‌رسد که عملیات اول یعنی عملیات سپیده‌دم در ماه مارس ۲۰۱۶ توسط گروه ScarCruft صورت گرفته و از یک بهره‌برداری قبلاً ناشناخته (روز-صفرم) فلش پلیر برای تمرکز بر قربانیان سطح بالا استفاده کرده باشد. عملیات دوم یعنی عملیات برزخ، از یک بهره‌برداری قدیمی‌تر با عنوان CVE-2016-4171 استفاده کرده و از حفره‌های watering holes بهره‌برداری می‌کند. همچنین ممکن است که این گروه از یک بهره‌برداری روز-صفرم دیگر نیز با شناسه CVE-۲۰۱۶-۰۱۴۷ که در ماه آوریل وصله شد، استفاده کرده باشند». 

 بنا به اظهارات شرکت ادوبی، یک وصلهی امنیتی از ۱۶ ژوئن در دسترس خواهد بود. «شرکت ادوبی از گزارشی که می‌گوید یک بهره‌برداری با شناسه CVE-2016-4171 وجود دارد و در حملات هدفمند و محدودی استفاده‌شده است، آگاه است. شرکت ادوبی در بهروزرسانی امنیتی ماهانه خود که از ۱۶ ژوئن در دسترس خواهد بود، این آسیب‌پذیری را برطرف خواهد کرد. برای آگاهی از آخرین خبرها، کاربران به وبلاگ تیم پاسخ حوادث امنیتی محصولات ادوبی مراجعه کنند». 

کسپرسکی در نظر دارد تا جزئیات بیشتری را در مورد گروه ScarCruft و حملات آن بعدازاینکه شرکت ادوبی وصله را ارائه کرد، منتشر کند. خوشبختانه قابلیت مایکروسافت EMET برای کاهش چنین حملاتی مؤثر است. 

تازه ترین ها
کلنگ‌زنی
1404/05/29 - 09:25- آمریکا

کلنگ‌زنی مرکز فناوری و امنیت سایبری میسیسیپی

میسیسیپی گامی بزرگ در مقابله با تهدیدهای سایبری برداشته است؛ روز سه‌شنبه رهبران ایالت، کلنگ آغاز ساخت مرکزی را به زمین زدند که می‌تواند به یکی از مهم‌ترین مراکز امنیت سایبری کشور تبدیل شود.

افشا
1404/05/29 - 09:19- جرم سایبری

افشا اطلاعات نزدیک به ۵۰ هزار نفر در حمله سایبری فوریه

یک حمله سایبری به شورای بازرگانی ایالت نیویورک موجب دسترسی هکرها به اطلاعات حساس بیش از ۴۷ هزار نفر شد.

حمله
1404/05/29 - 09:10- جرم سایبری

حمله باج‌افزاری به شرکت داروسازی اینوتیو

یک شرکت تحقیقاتی دارو مستقر در ایندیانا اعلام کرد که حمله اخیر باج‌افزاری موجب اختلال در فعالیت‌های تجاری آن شده و این شرکت را وادار به خاموشی سیستم‌های حیاتی کرده است.