about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

اتهام جرایم مالی به گروه تهدید چینی APT41

به گفته کارشناسان غربی، گروه هکری چینی با نام «APT41» جرم مالی انجام داده است.

به گزارش کارگروه بین‌الملل سایبربان؛ «FireEye»، شرکت امنیت سایبری آمریکایی در ماه اوت 2019 گزارش داد که گروه جاسوسی هکری چینی با عنوان تهدید پیشرفته 41 مرتکب جنایات با انگیزه مالی به همراه جاسوسی برای دولت چین شده است.

گروه اطلاعات تهدید شرکت فوق (FEYE)، در سخنرانی در کنفرانس «Black Hat»، بزرگ‌ترین رویداد امنیت سایبری در لاس‌وگاس مدعی شد که گروه هکری چینی با نام «APT41» به غیر از جاسوسی برای منافع امنیت ملی چین، مشارکت در اخاذی‌های مالی، بازی‌های ویدئویی، آموزش عالی، خدمات مسافرتی و شرکت‌های رسانه‌ای را نیز انجام می‌دهد.

تهدید مداوم پیشرفته (APT)، عنوانی است که از سال 2006 به شخص یا گروه مرتبط با حملات مخفیانه در شبکه‌های رایانه‌ای به منظور دسترسی غیرمجاز و ناشناس باقی ماندن در یک دوره طولانی نسبت داده شده است. از 41 گروه تهدید، تنها 20 مورد مشغول فعالیت هستند؛ چین هنوز با 10 گروه تهدید در این لیست حکمرانی می‌کند.

اولین گروه تهدید پیشرفته تعیین شده، به نظر از واحد مخفی «61398» بخش سوم ستاد نیروهای کل ارتش آزادی‌بخش مردم – شاخه جنگی نظامی – بوده است. این گروه به‌طور سیستماتیک صدها ترابایت داده را از حداقل 141 سازمان به سرقت برده و توانایی سرقت از 12 سازمان انگلیسی زبان را به‌صورت همزمان نشان داده است.

گفته می‌شود دولت چین میزبان 7 مورد از 8 گروه تهدید طولانی باقی مانده شامل «APT1»، «APT3»، «APT10»، «ATP12»، «APT16»، «APT17» و «APT18» است. این گروه‌ها برای نفوذ و تداوم حملات شبکه خود از طیف گسترده‌ای از بدافزارهای اختصاصی استفاده کرده‌اند. گروه‌های هک، بخش‌های مختلف تجاری و دولتی را از جمله الکترونیک پیشرفته تا کشاورزی هدف قرار داده‌اند.

مشهورترین حمله جاسوسی سایبری به‌وسیله گروه «APT40» در حمایت از طرح بلند پروازانه ارتش آزادی‌بخش مردم چین (PLAN) به منظور ایجاد نیروی دریایی آبی انجام شد. به گفته FireEye، ظاهراً این گروه به عنوان تولیدکننده وسایل نقلیه زیرآبی آمریکایی (UUV) دانشگاه‌های حاضر در تحقیقات دریایی را هدف قرار داده است. در ماه دسامبر سال 2016، ارتش آزادی‌بخش مردم یک عملیات دریایی وسایل نقلیه زیرآبی آمریکایی را در دریای جنوبی چین متوقف كرد.
به گفته شرکت امنیت سایبری آمریکایی، گروه APT40 اخیراً افراد و احزاب سیاسی مرتبط با انتخابات را در کشورهای جنوب شرقی آسیا هدف قرار داده است که این امر می‌تواند بر طرح‌های ابتکاری «یک کمربند، یک جاده» در پکن تأثیر بگذارد.

گزارش ترند 3 ماهه دوم «SecureList» از آزمایشگاه کاسپراسکای بخش ویژه‌ای را به فعالیت صحبت کردن چینی‌ها اختصاص داد. کاسپراسکای، کمپین فعال گروه جدید تهدید پیشرفته چینی با نام «SixLittleMonkeys» - ترکیبی از بدافزار تروجان و رَت (RAT) برای سرقت شبکه‌های کامپیوتری دولتی آسیای مرکزی با کنترل روترهای وای‌فای – را فاش کرد. این حملات مشابه نفوذهای کامپیوتری «LuckyMouse» در اوایل سال 2019 در تایوان هستند.

شرکت FireEye گزارش داد که APT41 در بین عوامل چینی بی‌نظیر است، زیرا بدافزارهای غیرعمومی را معمولاً برای انجام عملیات‌های جاسوسی خارج از محدوده مأموریت‌های دولتی انجام می‌دهد.

گروه تهدید فوق، صنعت بازی‌های ویدئویی 90 میلیارد دلاری و بازیکنان 2.5 میلیارد دلاری آن را از سال 2012 هدف قرار داده است. به گفته شرکت آمریکایی، گروه APT41 با استفاده از تاکتیک‎‌ها ، تکنیک‌ها و روش‌های سطح جاسوسی برای به خطر انداختن چندین زنجیره تأمین نرم‌افزاری توانسته کد مخرب را وارد پرونده‌‎های قانونی کند که بعداً به عنوان به‌روزرسانی بازی‌های ویدئویی توزیع شده است. براساس گزارش شرکت، گروه هکری با به دست آوردن کد منبع و رمزهای عبور، حساب‌های بانکی شرکت‌ها و افراد را به‌صورت آنلاین به‌سرقت برده و حملات باج افزاری علیه حساب‌های رمزنگاری ارزی انجام داده است.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.