about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

آسیب پذیری تازه در فلش پلیر

به‌تازگی آسیب پذیری نوینی در فلش پلیر یافت شده که از نوع روز صفرم بوده است.

به گزارش کارگروه امنیت سایبری؛ کارشناسان امنیت سایبری نسخه تازه‌ای از «Fallout» را شناسایی کردند که هکرها از آن می‌توانند سوءاستفاده کنند. طبق بررسی‌های صورت گرفته هکرها از این نسخه جدید به‌عنوان یک آسیب‌پذیری استفاده می‌کنند. زیرا در درون آن یک آسیب‌پذیری روز صفرم قرار دارد که هنوز وصله نشده است.

این برنامه اولین بار در سپتامبر سال ۲۰۱۸ میلادی موردبررسی قرار گرفت و بدافزارهای مختلف ازجمله باج افزار و تروجان را توزیع کرده و از مرورگرهای وب انگشت‌نگاری می‌کرد تا اهداف مناسبی را برای حمله‌ی مهاجمان سایبری شناسایی کند. فعالیت‌های آن تا آخر سال ۲۰۱۸ میلادی ادامه داشت و با شروع ماه ژانویه متوقف شد که می‌توان حدس زد که برای به‌روزرسانی آن بوده است. در بازه‌ای که فعالیت Fallout متوقف‌شده بود، کیت RIG فعالیت‌های خود را افزایش داده و جای خالی آن را پر کرده بود.

این کیت بهره‌برداری معمولاً بر روی وب‌سایت‌هایی با محتوای نامناسب توزیع می‌شود. فعالیت جدید این کیت در ۱۵ ژانویه‌ی سال 2019 مشاهده شد که در حال توزیع بار داده‌ی باج افزار GandCrab بود. یکی از نکات قابل‌توجه در این کیت بهره‌برداری، اضافه شدن آسیب‌پذیری با شناسه‌ی CVE-2018-15982 است. این آسیب‌پذیری در نرم‌افزار ادوبی فلش‌پلیر وجود داشته و بهره‌برداری از آن منجر به اجرای کد از راه دور می‌شود. شرکت ادوبی زمانی این آسیب‌پذیری را وصله کرده بود که یک گروه نفوذ در دنیای واقعی از آن بهره‌برداری کرده بود. از تغییرات عمده‌ی دیگر در این کیت بهره‌برداری می‌توان به استفاده از ارتباطات رمزنگاری‌شده‌ی HTTPS و استفاده از پاورشِل برای اجرای بار داده‌ها اشاره کرد.

چندی پیش در به روزرسانی ارائه شده توسط Adobe برای Flash Player، یک آسیب‌پذیری بحرانی رفع شده که سیستم‌عامل‌های ویندوز، مک، لینوکس و کروم را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری با شناسه CVE-2018-15981 مشخص شده بود و برای مهاجم امکان اجرای کد دلخواه را فراهم می‌کرد.

به‌طور دقیق‌تر این حفره امنیتی یک آسیب‌پذیری type confusion است که در نهایت منجر به اجرای کد از راه دور منجر می شد. مهاجم می‌تواند کد اکسپلویت را در یک فایل swf فلش قرار داده و آن را در یک صفحه وب قرار دهد و بدافزار دلخواه را به یک سیستم آسیب‌پذیر منتقل کند.

تازه ترین ها

مسدودسازی کاربران خارجی در مایکروسافت تیمز

مایکروسافت تیمز به مدیران اجازه داد تا کاربران خارجی را از طریق پورتال دیفندر مسدود کنند.

ساخت
1404/10/04 - 08:27- سایرفناوری ها

ساخت نیروگاه هسته‌ای روسیه در ماه تا سال 2036

آژانس فضایی روسیه اعلام کرد که این کشور قصد دارد تا سال ۲۰۳۶ یک نیروگاه هسته‌ای در کره ماه بسازد.

تقویت
1404/10/04 - 08:06- آسیا

تقویت امنیت سایبری بحرین با مشارکت SandboxAQ

بحرین با «SandboxAQ» برای تقویت امنیت سایبری ملی و ایجاد یک چارچوب ملی جامع همکاری کرد.