about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) می گوید که هکرهای روسی با ایمیل های مخربی که ظاهراً حاوی دستورالعمل هایی در مورد نحوه بروزرسانی ویندوز برای دفاع در برابر حملات سایبری، نهادهای دولتی مختلف در این کشور را هدف قرار می دهند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، تیم واکنش اضطراری رایانه ای اوکراین معتقد است که گروه هکری دولتی روسیه به نام APT28 که معروف به فنسی بر (Fancy Bear) نیز می باشد، این ایمیل‌ها را ارسال کرده و هویت مدیران سیستم نهادهای دولتی اوکراین را جعل کرده است تا فریب دادن اهداف خود را آسان‌تر کند.
برای این منظور، مهاجمان آدرس‌های ایمیل @outlook.com را با استفاده از نام‌های واقعی کارکنان که از طریق ابزارهای ناشناخته در مراحل آماده‌سازی حمله به دست آمده‌اند، ایجاد کرده اند.
به جای دستورالعمل های قانونی در مورد ارتقاء سیستم های ویندوز، ایمیل های مخرب به گیرندگان توصیه می کنند که یک فرمان پاورشل (PowerShell) را اجرا کنند.
این دستور یک اسکریپت پاورشل را روی رایانه دانلود کرده و فرآیند به‌روزرسانی ویندوز را در حالی که در مرحله دوم پاورشل را در پس‌زمینه دانلود می‌کند، شبیه‌سازی می‌کند.
مرحله دوم، یک ابزار جمع‌آوری اطلاعات اولیه است که از دستورات «فهرست وظایف» و «سیستم اطلاعات» برای جمع‌آوری داده‌ها و ارسال آنها به یک ای پی آی (API) سرویس ماکی (Mocky) از طریق درخواست HTTP سوء استفاده می‌کند.
ماکی یک برنامه قانونی است که به کاربران کمک می کند تا پاسخ های HTTP سفارشی تولید کنند، که APT28 در این مورد برای استخراج داده ها از آن سوء استفاده می کند.
تیم واکنش اضطراری رایانه ای اوکراین توصیه می‌کند که مدیران سیستم توانایی راه‌اندازی پاورشل را در رایانه‌های مهم و نظارت بر ترافیک شبکه برای اتصال به ای پی آی سرویس ماکی، محدود کنند.

حملات APT28 به اوکراین
گروه تحلیل تهدیدات گوگل اخیرا گزارش داده است که تقریباً 60 درصد از ایمیل‌های فیشینگ که اوکراین را در سه ماهه اول سال 2023 هدف قرار می‌دهند، از عوامل تهدید روسی سرچشمه می‌گیرند و APT28 را به عنوان یکی از عوامل اصلی این فعالیت مخرب برجسته می‌کند.
در اوایل ماه، سرویس‌های اطلاعاتی ایالات متحده و انگلستان و سیسکو در مورد سوء استفاده فعال APT28 از نقص روز صفر که روترهای این شرکت را تحت تأثیر قرار می‌دهد، برای استقرار بدافزاری به نام دندان جگوار (Jaguar Tooth) برای جمع‌آوری اطلاعات از اهداف مستقر در ایالات متحده و اتحادیه اروپا هشدار دادند.
در مارس 2023، مایکروسافت یک آسیب‌پذیری روز صفر اوت لوک (Outlook) را تحت عنوان CVE-2023-23397 بروز کرد، که APT28 از آوریل 2022 برای نفوذ به شبکه‌های سازمان‌های دولتی، نظامی، انرژی و حمل‌ونقل اروپایی از آن بهره‌برداری می کرده است.
جالب اینجاست که هکرهای چینی نیز از به روز رسانی های ویندوز به عنوان عامل فریب برای حذف فایل های اجرایی مخرب در حملات علیه سازمان های دولتی روسیه در سال گذشته استفاده کرده اند.
 

منبع:

تازه ترین ها
دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.