about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

کارشناسان مدعی شدند که هکرهای ایرانی باج‌افزار جدیدی را علیه شرکت‌های اسرائیلی راه‌اندازی کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان امنیتی ادعا کردند که یک گروه تهدید مداوم پیشرفته (APT) مرتبط با ایران را کشف کرده‌اند که زنجیره جدیدی از حملات باج‌افزاری را با استفاده از نوع جدیدی از بدافزار علیه سازمان‌های اسرائیلی انجام می‌دهد.

محققان شرکت امنیت سایبری چک پوینت (Check Point) نوعی باج‌افزار به نام «Moneybird» پیدا کردند که یادآور کمپین‌های قبلی گروه ایرانی آگریوس (Agrius) است.

آگریوس به دلیل هدف قرار دادن نهادهای مستقر در سرزمین‌های اشغالی با انواع پاک‌کن‌ها، مخفی کردن نفوذها به عنوان حملات باج‌افزاری برای گیج کردن مدافعان، شهرت پیدا کرد.

به گفته محققان چک پوینت، سویه جدید Moneybird ارتقاء حملات قبلی آگریوس است که از بدافزار پاک‌کن سفارشی «Apostle» آن استفاده می‌کرد. ارتقاء نشان دهنده تلاش‌های بی‌وقفه برای توسعه این گروه است. چک پوینت گفت :

«استفاده از یک باج‌افزار جدید که به زبان C++ نوشته شده قابل توجه است، زیرا توانایی‌های در حال گسترش گروه و تلاش مداوم در توسعه ابزارهای جدید را نشان می‌دهد.»

آخرین حمله شامل پوسته‌های وب است که روی سرورهای آسیب‌پذیر با استفاده از گره‌های سرویس وی‌پی‌ان (VPN) شناخته شده قرار می‌گیرند که به عنوان نقطه ورود استفاده می‌شود. پس از استقرار پوسته‌های وب، عامل تهدید از چندین ابزار در دسترس عموم برای حرکت جانبی در سیستم آسیب دیده استفاده کرد؛ سپس فایل‌های مخرب برای اجرای باج‌افزار و فعالیت‌های استخراج داده از طریق برخی سرویس‌های رایج دانلود می‌شوند.

بنابر ادعای محققان، ابزارهای دیگری نیز برای مقاصد مشابه مانند شناسایی، جابجایی جانبی و سرقت اطلاعات و جمع‌آوری اعتبار استفاده می‌شوند. این ابزارها عبارتند از :

  • اسکنر شبکه سافت‌پرفکت (SoftPerfect Network Scanner) برای اسکن شبکه‌های داخلی.
  • پیوند به ترافیک تونل از «VPS» متعلق به مهاجم.
  • «ProcDump» برای تخلیه « LSASS» و اعتبار برداشت.
  • «FileZilla» برای استخراج فایل‌های فشرده.

محققان چک پوینت ادعا کردند که عوامل مخرب بیشتر حملات دستی را با استفاده از پروتکل «Remote Desktop»، یک پروتکل ارتباطی شبکه ایمن ارائه شده از سوی مایکروسافت انجام می‌دادند. به نظر می‌رسید که چندین بار با باز کردن یک مرورگر و اتصال به سرویس‌های اشتراک‌گذاری قانونی که بارها را میزبانی می‌کنند، دانلود شده‌اند که یکی از آنها فایل اجرایی برای Moneybird بود.

کارشناسان مدعی هستند که این تهدید فاقد هرگونه قابلیت تجزیه خط فرمان است، اما در عوض شامل یک حباب فایل پیکربندی است که در خود ابزار تعبیه شده و آن را برای کمپین‌های انبوه با محیط‌های مختلف فناوری اطلاعات مناسب کمتر می‌کند.

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.