about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گفته کارشناسان، هکرهای روسی معروف به کرم شنی (Sandworm) حمله جدید بدافزاری علیه اهداف اوکراینی ترتیب دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان شرکت امنیت سایبری «ESET» مدعی شدند که یکی از پرکارترین واحدهای هکری ارتش روسیه این هفته یک حمله بدافزاری مخرب دیگر را علیه اهداف اوکراینی به کار گرفت. به گفته کارشناسان دولتی و خصوصی ایالات متحده، محققان این حمله را به واحد هک معروف به کرم شنی (Sandworm)، گروهی در اداره اطلاعات اصلی روسیه (GRU)، نسبت دادند که در پشت یک سری حملات مخرب بدافزاری و کمپین‌های هک و نشت در طول سال‌ها بوده است.

ژان ایان بوتین (Jean-Ian Boutin)، مدیر تحقیقات تهدید شرکت، در ایمیلی به وبگاه تخصصی «CyberScoop» گفت :

«اگرچه ESET قربانی حمله این هفته را شناسایی نکرد، اما روی یک هدف خاص در بخش عمومی تمرکز کرد. تیم من هنوز در مورد تأثیر حمله مطمئن نیست و این یک بدافزار جدید پاک کننده داده است که به‌وسیله Sandworm مستقر شده است. ما استفاده مجدد از کد را ندیدیم. محققان این بدافزار را «SwiftSlicer» نامیدند و گفتند که به زبان برنامه‌نویسی «Go» نوشته شده است.»

علاوه بر این، تیم واکنش اضطراری رایانه‌ای اوکراین در 18 ژانویه امسال ادعا کرد که در حال بررسی حمله شکست خورده پاک‌کن کرم‌شنی است که علیه خبرگزاری ملی اوکراین (Ukrinform) در 17 ژانویه روی داد. مهاجمان بدافزار «CaddyWiper» را در آن حمله مستقر کردند که در 15 مارس کشف شد. تام هِگِل (Tom Hegel)، محقق ارشد تهدید در «SentinelLabs»، به در گفتگو با وبگاه تخصصی «CyberScoop» توضیح داد که CaddyWiper یکی از تقریباً 10 پاک‌کن منحصر به فرد است که در طول جنگ علیه اهداف اوکراینی مستقر شده است.

ویکتور ژورا (Victor Zhora)، معاون سرویس دولتی ویژه ارتباطات و حفاظت اطلاعات اوکراین، هنوز در این خصوص اظهارنظری نکرده است. در ماه می سال جاری، محققان ESET یک حمله پاک‌کن Sandworm را علیه تأسیسات انرژی اوکراین شناسایی کردند که از بدافزار «Industroyer» استفاده می‌کرد که در حمله بدنام سال 2015 علیه تأسیسات انرژی این کشور نیز مستقر شد و برق را قطع کرد.

هِگِل مدعی شد :

«استفاده از گولانگ (Golang) برای پاک‌کن انتخاب جالبی است و شاید نشان دهنده آزمایش و کارایی بیشتر در فرآیند حمله باشد. استفاده از Go به سرعت در حال افزایش است، زیرا می‌بینیم که بسیاری از «APT»ها به طور فزاینده‌ای از آن استفاده می‌کنند. Go مزایای زیادی برای توسعه دهندگان بدافزار از جمله سهولت در پیچیدگی متقابل دارد که احتمالاً مورد علاقه Sandworm است. این گروه هکری احتمالاً با طولانی شدن جنگ به حملات جدید ادامه خواهد داد. من تخمین می‌زنم که با گسترش حمایت غرب از اوکراین، شاهد کمپین‌های سخت‌تر و سریع‌تر خواهیم بود.»

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.