about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

 با توجه به یافته‌های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه‌های بانکی را به سرقت می‌برد دارای روت کیتی در سطح هسته می‌باشد که باعث می‌شود تا سخت‌تر از روی سیستم حذف گردد.

 با توجه به یافته‌های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه‌های بانکی را به سرقت می‌برد دارای روت کیتی در سطح هسته می‌باشد که باعث می‌شود تا سخت‌تر از روی سیستم حذف گردد.

Gameover یک تروجان کامپیوتری مبتنی بر بدافزار بانکداری زئوس می‌باشد که کد منبع آن سال 2011 بر روی اینترنت منتشر شد. فعالیت این بدافزار با دیگر برنامه‌های تروجانی مبتنی بر زئوس متفاوت است زیرا این بدافزار برای کنترل کردن و فرمان دادن به جای سرور از فناوری نظیر به نظیر استفاده می‌کند در نتیجه غیرفعال کردن آن دشوارتر می‌باشد.

اوایل ماه فوریه محققان شرکت امنیتی Malcovery گزارش دادند که گونه جدیدی از بدافزار Gameover در قالب فایل .enc در حال توزیع می‌باشد. محققان شرکت امنیتی Sophos روز پنج شنبه در پستی اعلام کردند که نویسندگان این بدافزار به منظور حفاظت از آن از روت کیت هسته با عنوان Necurs استفاده کردند. این روت کیت باعث می‌شود تا فرآیند بدافزار به راحتی خاتمه نیابد و فایل‌های آن به سختی حذف گردد.

آخرین نوع این بدافزار از طریق ایمیل‌های هرزنامه ای که حاوی فایل پیوست .zip بودند توزیع شد. این پیوست شامل برنامه تروجان  Gameoverنبود بلکه حاوی یک برنامه دانلودکننده مخرب با عنوان Upatre بود که در صورت اجرا می‌توانست بدافزار بانکداری را دانلود و نصب نماید.

در صورت نصب موفق بدافزار، نوع جدید Gameover سعی می‌کند تا روت کیت Necurs را بر روی ماشین قربانی نصب کند. این بدافزار به منظور نصب درایوهای Necurs با حق دسترسی ادمین، از آسیب پذیری گرفتن بالاترین حق دسترسی در ویندوز سوء استفاده می‌کند. این آسیب پذیری در سال 2010 توسط شرکت مایکروسافت اصلاح شده است. در صورتی که این آسیب پذیری بر روی سیستم قربانی اصلاح شده باشد، این بدافزار از کنترل دسترسی کاربر (UAC) استفاده می‌کند تا از کاربر برای دسترسی ادمین سوال نماید. اگر کاربر در هر صورتی به این درخواست پاسخ مثبت دهد، این درایورها پس از نصب از مولفه‌های Gameover حفاظت می‌کنند.

بنا به گفته محققان، روت کیت باعث می‌شود تا این بدافزار از روی سیستم آلوده شده به راحتی حذف نشود و مدت زمان طولانی‌تری بر روی سیستم باقی بماند، در نتیجه داده‌های بیشتری از سیستم قربانی به سرقت می‌رود.

با توجه به گزارشی که اخیرا توسط Dell SecureWorks منتشر شده است، در سال 2013 انواع تروجان‌های زئوس حدود نیمی از بدافزارهای بانکی را تشکیل می‌دهد.

علاوه بر سرقت اعتبارنامه‌های بانکداری آنلاین و اطلاعات مالی، مجرمان سایبری از این بدافزار به طور فزاینده ای برای جمع آوری انواع دیگر داده‌ها استفاده می‌کنند.

تازه ترین ها
پاکستان
1404/09/25 - 20:02- آسیا

پاکستان صدرنشین جستجوی محتوای نامناسب در جهان

مدیر کل اداره مخابرات پاکستان گفت که این کشور همچنان در صدر جستجوهای مربوط به محتوای نامناسب در سطح جهانی قرار دارد.

قوانین جدید مالزی درمورد پلتفرم‌های اصلی رسانه اجتماعی

مالزی قوانین جدیدی را در مورد پلتفرم‌های اصلی رسانه‌های اجتماعی برای تقویت ایمنی آنلاین، به ویژه برای کودکان، اجرا کرد.

برگزاری
1404/09/25 - 18:57- سایرفناوری ها

برگزاری سمینار آموزش فناوری‌های هوشمند هوآوی در تونس

سمینار هوآوی در مورد آموزش فناوری‌های هوشمند و خدمات پزشکی از راه دور در تونس برگزار شد.