about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

آغاز فعالیت مجدد گروه های جاسوسی سایبری

پژوهشگران امنیتی اعلام کردند چندین گروه جاسوسی سایبری فعالیت خود را از سر گرفته‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ پژوهشگران به تازگی اعلام کردند 3 گروه جاسوسی سایبری مادی واتر (MuddyWater)، فین 8 (Fin8) و پلاتینیم (Platinum) در طی چند هفته‌ی گذشته مجدداً فعال شده و اقدامات مخرب خود را افزایش داده‌اند.

کارشناسان ترند میکرو توضیح دادند بررسی سامانه‌های چندین شرکت نشان می‌دهد که گروه مادی واتر به آن‌ها حمله کرده است؛ اما در این نوبت از شیوه‌ی حمله‌ی جدیدی بر پایه پاور شل استفاده شده است که یک درب پشتی به نام « POWERSTATS v3» به وجود می‌آورد. این حمله از طریق ارسال یک ایمیل فیشینگ آغاز می‌گردد. این پیام‌ها محل‌هایی مانند دانشگاهی در جوردن و دولت ترکیه را هدف قرار داده‌اند. محتوای آن‌ها شامل فایل‌هایی آلوده شده به بدافزار هستند که پس از دریافت شدن به نصب درب پشتی روی سیستم قربانی می‌پردازند.

پس از نصب شدن درب پشتی، مرحله‌ی دوم حمله آغاز می‌گردد که در طی آن یک درب پشتی دیگر نیز ایجاد می‌شود. در این مرحله بدافزار قابلیت گرفتن اسکرین‌شات و ارسال دستورهای اجرای در سیستم را به دست می‌آورد.

ترند میکرو گزارش داد:

در حالی که به نظر می‌رسد مادی واتر به آسیب‌پذیری‌های روز صفرم و انواع بدافزارهای پیشرفته دسترسی نداشته باشد، موفق شده است اهداف خود را با خطر مواجه کند. این موضوع را می‌توان با توجه به توسعه‌ی شیوه‌های حمله مشاهده کرد. به‌خصوص که اعضای آن از یک ایمیل آلوده بهره گرفته و به موفقیت دست پیدا می‌کنند. در نتیجه شرکت‌ها علاوه بر استفاده از روش‌های امنیتی ایمیل هوشمند، باید به کارمندان خود در رابطه با ایمن ماندن در برابر تهدیدات ایمیلی آموزش بدهد.

محققان «Morphisec» شرح دادند برخلاف مادی واتر، فین 8 اولین بار در سال 2019 شناسایی شد. این گروه نوع جدید و پیچیده‌ای از درب پشتی «ShellTea/PunchBuggy»  را با هدف نصب بدافزار «Point-of-sale » در یک شرکت فعال صنعت هتل داری به کار می‌گیرد. با توجه به ابزارهای به کار رفته در این حمله کارشناسان آن را به فین 8 نسبت می‌دهند. با وجود این تعدادی از زیرساخت‌ها و آدرس‌های اینترنتی به کار گرفته شده با گروه فین 7 همپوشانی دارند. فین 8 به منظور نصب درب پشتی و به حفظ پایداری کمپین خود از ایمیل فیشینگ بهره می‌گیرد.

تحلیلگران شرکت کسپرسکی نیز در زمان بررسی حملات انجام شده به دولت‌ها و سازمان‌های نظامی واقع در جنوب و جنوب شرق آسیا، گروه پلاتینیم را شناسایی کردند. این گروه نیز از دانلودر پاور شل و سرویس‌های میزبانی رایگان بهره می‌گیرند. بدافزار به کار رفته توسط این گروه قادر است همه‌ی ارتباطات برقرار شده با سرور فرماندهی و کنترل را مخفی کند.

بر اساس تحقیقات صورت گرفته بدافزار درب پشتی یاد شده در 2 مرحله حمله می‌کند. در هر 2 حمله به منظور ذخیره‌سازی داده‌های به سرقت رفته از یک دامنه‌ی مشابه استفاده می‌شود. به علاوه تعدادی از قربانیان تحت تأثیر هر 2 مرحله قرار گرفته‌اند.

تازه ترین ها
شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

باج‌گیری
1404/05/20 - 19:46- آمریکا

باج‌گیری ترامپ از شرکت‌های انویدیا و اِی‌ام‌دی

شرکت‌های انویدیا و اِی‌ام‌دی ۱۵ درصد از درآمد فروش تراشه در چین را به ایالات متحده پرداخت می‌کنند.

رکوردشکنی
1404/05/20 - 11:44- آسیا

رکوردشکنی سود فصلی KT در سه‌ماهه دوم

شرکت KT روز دوشنبه اعلام کرد که در سه‌ماهه دوم سال به بالاترین میزان سود عملیاتی خود در تاریخ فعالیتش رسیده و برای نخستین بار از مرز یک تریلیون وون (معادل ۷۲۰ میلیون دلار) عبور کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.