about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

ادعای جاسوسی سایبری کره شمالی، از روسیه

کارشناسان معتقدند که گروه هکری لازاروس کره شمالی، نهادهای روسیه را هدف قرار می‌دهد. 

به گزارش کارگروه بین‌الملل سایبربان؛ محققان امنیتی در شرکت «Check Point» یک کمپین جاسوسی سایبری کشف کردند که به‌وسیله گروه «Lazarus APT» با اهدافی در روسیه اجرا شده بود. اگر ادعای مطرح شده، درست باشد، این اولین باری است که جاسوسان سایبری کره شمالی، نهادهای روسیه را هدف قرار می‌دهند. 

متخصصان شرکت بالا، در تجزیه‌وتحلیل خود اعلام کردند:

برای اولین بار، ما شاهد حمله هماهنگ کره شمالی، علیه نهادهای روسیه بودیم. با وجود سخت بودن تخصیص یک حمله به گروه تهدید خاص، یا دیگران، واکاوی ما نشان دهنده ارتباطات ذاتی میان تاکتیک‌ها، تکنیک‌ها و ابزارهای استفاده شده ازسوی گروه «APT» کره شمالی، لازاروس است.

کارشناسان معتقدند که حملات ازسوی «Bluenoroff»، یک عامل مخاطره آمیز و جزئی از گروه تهدید لازاروس با انگیزه مالی انجام شده‌اند.

Bluenoroffis، یکی از فعال‌ترین گروه‌ها برای حمله علیه نهادهای مالی است که تلاش کرد بر قربانیان مختلف در چندین منطقه و شرکت تجاری در بنگلادش در سال 2014 و 81 میلیون دلار درحال حاضر از حساب بانک مرکزی بنگلادش در بانک پشتیبان فدرال نیویورک تأثیر بگذارد. آخرین سوء استفاده در این کمپین، «KEYMARBLE» پنهانی بود که از یک سرور در قالب فایل «CAB» با تغییر به یک فایل تصویری دانلود شد.

سرور استفاده شده ازسوی عوامل تهدید، مرتبط با یک وب‌سایت نامشخص برای بخش اطلاعات شرکت نفت جنوبی بود. این سرور در شرکت خدمات اینترنت و ارتباطات «EarthLink»، در عراق وجود دارد. 

زنجیره تأثیر مورد استفاده در این کمپین، شامل 3 مرحله اولیه است:

•    اولین مورد، یک فایل «ZIP» پیوست شده، با «PDF» فریبنده و یک سند به‌صورت وُرد شامل ماکروهای مخرب است. یکی از اسناد دروغین مشاهده شده در این کمپین، حاوی «NDA» برای فناوری‌های «StarForce» یک شرکت روسی است که راه‌حل‌های حفاظت از کپی را فراهم می‌کند.
•    ماکروهای موجود در اسناد «Word»، یک اسکریپت «VBS» از «Drobox URL» دانلود و یک اسکریپت VBS را اجرا می‌کنند.
•    VBS، یک پرونده CAB را از سرور به خطر افتاده دانلود و اجرا و سپس آن را خلاصه می‌کند.

در برخی موارد در کمپین، مهاجمان رزم آرایی را تغییر دادند و شروع به فرار از مرحله دوم، با بهره گیری از ماکروی وُرد کردند؛ تا مستقیماً آن را دانلود و اجرا می‌کند.

 

دلیل جاسوسی کره شمالی، از نهادهای روسیه

کارشناسان بر این باورند که با توجه به روابط خوب بین 2 کشور، گفتن این مسئله، بسیار سخت است؛ اما احتمال حضور یک عامل سوم، با پوشش پرچم دروغین، وجود دارد.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.