about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) می گوید که هکرهای روسی با ایمیل های مخربی که ظاهراً حاوی دستورالعمل هایی در مورد نحوه بروزرسانی ویندوز برای دفاع در برابر حملات سایبری، نهادهای دولتی مختلف در این کشور را هدف قرار می دهند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، تیم واکنش اضطراری رایانه ای اوکراین معتقد است که گروه هکری دولتی روسیه به نام APT28 که معروف به فنسی بر (Fancy Bear) نیز می باشد، این ایمیل‌ها را ارسال کرده و هویت مدیران سیستم نهادهای دولتی اوکراین را جعل کرده است تا فریب دادن اهداف خود را آسان‌تر کند.
برای این منظور، مهاجمان آدرس‌های ایمیل @outlook.com را با استفاده از نام‌های واقعی کارکنان که از طریق ابزارهای ناشناخته در مراحل آماده‌سازی حمله به دست آمده‌اند، ایجاد کرده اند.
به جای دستورالعمل های قانونی در مورد ارتقاء سیستم های ویندوز، ایمیل های مخرب به گیرندگان توصیه می کنند که یک فرمان پاورشل (PowerShell) را اجرا کنند.
این دستور یک اسکریپت پاورشل را روی رایانه دانلود کرده و فرآیند به‌روزرسانی ویندوز را در حالی که در مرحله دوم پاورشل را در پس‌زمینه دانلود می‌کند، شبیه‌سازی می‌کند.
مرحله دوم، یک ابزار جمع‌آوری اطلاعات اولیه است که از دستورات «فهرست وظایف» و «سیستم اطلاعات» برای جمع‌آوری داده‌ها و ارسال آنها به یک ای پی آی (API) سرویس ماکی (Mocky) از طریق درخواست HTTP سوء استفاده می‌کند.
ماکی یک برنامه قانونی است که به کاربران کمک می کند تا پاسخ های HTTP سفارشی تولید کنند، که APT28 در این مورد برای استخراج داده ها از آن سوء استفاده می کند.
تیم واکنش اضطراری رایانه ای اوکراین توصیه می‌کند که مدیران سیستم توانایی راه‌اندازی پاورشل را در رایانه‌های مهم و نظارت بر ترافیک شبکه برای اتصال به ای پی آی سرویس ماکی، محدود کنند.

حملات APT28 به اوکراین
گروه تحلیل تهدیدات گوگل اخیرا گزارش داده است که تقریباً 60 درصد از ایمیل‌های فیشینگ که اوکراین را در سه ماهه اول سال 2023 هدف قرار می‌دهند، از عوامل تهدید روسی سرچشمه می‌گیرند و APT28 را به عنوان یکی از عوامل اصلی این فعالیت مخرب برجسته می‌کند.
در اوایل ماه، سرویس‌های اطلاعاتی ایالات متحده و انگلستان و سیسکو در مورد سوء استفاده فعال APT28 از نقص روز صفر که روترهای این شرکت را تحت تأثیر قرار می‌دهد، برای استقرار بدافزاری به نام دندان جگوار (Jaguar Tooth) برای جمع‌آوری اطلاعات از اهداف مستقر در ایالات متحده و اتحادیه اروپا هشدار دادند.
در مارس 2023، مایکروسافت یک آسیب‌پذیری روز صفر اوت لوک (Outlook) را تحت عنوان CVE-2023-23397 بروز کرد، که APT28 از آوریل 2022 برای نفوذ به شبکه‌های سازمان‌های دولتی، نظامی، انرژی و حمل‌ونقل اروپایی از آن بهره‌برداری می کرده است.
جالب اینجاست که هکرهای چینی نیز از به روز رسانی های ویندوز به عنوان عامل فریب برای حذف فایل های اجرایی مخرب در حملات علیه سازمان های دولتی روسیه در سال گذشته استفاده کرده اند.
 

منبع:

تازه ترین ها
«پینگ
1404/09/28 - 09:41- آسیب پذیری

«پینگ بالا» عامل نفوذی کره‌شمالی را لو داد!

در یک اتفاق جالب و البته عبرت آموز، کارشناسایی امنیتی موفق شده‌اند از روی تاخیر (Delay) یا همان پینگ غیرعادی یک کارمند آمازون که به صورت دورکاری فعالیت می‌کرد، متوجه شوند عامل کره‌شمالی است.

نسل
1404/09/28 - 09:38- ابزارهای هوشمند

نسل آینده وب برای ماشین‌هاست نه آدم‌ها

مدل‌های زبانی بزرگ (LLM) امروزی قادر به خلاصه‌سازی اسناد، پاسخ به سوالات و استدلال هستند، اما در حال حاضر توانایی انجام اقدامات را ندارند.

جمینای
1404/09/28 - 09:34- هوش مصنوعي

جمینای اکنون قادر به شناسایی ویدیوهای واقعی از ویدیوهای هوش مصنوعی است

جمینای گوگل اکنون قادر است ویدیوهای هوش مصنوعی را تشخیص دهد و از شفافیت محتوای دیجیتال پشتیبانی می‌کند.