about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

گواهی‌نامه یا Certificate، به‌مانند ویزا در دنیای واقعی عمل می‌کند و توسط شرکت‌های ارائه‌دهنده گواهینامه معتبر مانند وری‌ساین (Verisign) ارائه می‌شود. گواهی‌نامه تا زمان معینی معتبر است و اگر یک نرم‌افزار به‌عنوان یک بدافزار عمل کرد، گواهی‌نامه آن باطل می‌شود. این شرکت‌های ارائه‌دهنده گواهی‌نامه آمریکایی بوده و قطعاً دولت امریکا می‌تواند این گواهی‌نامه‌ها را از آن‌ها درخواست کند.

بدافزار Duqu 2.0 توانست با استفاده از گواهی‌نامه معتبر فاکسکان ((Foxconn خود را قانونی معرفی کند و سامانه‌های امنیتی عبور کند. فاکسکان یک شرکت تولیدکننده محصولات اپل، بلک‌بری، دل و دیگر شرکت‌های مطرح است.

محققان امنیتی کسپرسکی که بدافزار Duau 2.0 را شناسایی کردند، گزارش دادند، استفاده از گواهی‌نامه معتبر توانایی ارسال داده مخرب و دریافت آن از طریق شبکه را به بدافزار می‌دهد. بدافزار Duqu 2.0 دارای قابلیت‌های معمول بدافزارها به‌منظور پایدار ماندن در سامانه قربانی نیست. به همین دلیل هکرها از روش‌های مختلفی استفاده کرده‌اند تا مطمئن شوند، بدافزار به سامانه‌های قربانی دسترسی خواهد داشت. یکی از این روش‌ها نصب درایور مخرب بر روی تجهیزات شبکه شامل دیوارآتش (Firewall) است. سپس بدافزار با استفاده از این تجهیزات، می‌تواند ترافیک شبکه را هدایت کند.

استفاده از گواهی‌نامه قبلاً نیز توسط بدافزار استاکس‌نت پیاده‌سازی شده بود. استاکس‌نت از گواهی‌نامه‌های Realtek و JMicron استفاده می‌کرد. اصولاً بدافزارهای سطح بالا از گواهی‌نامه‌های معتبر استفاده می‌کنند تا از بسیاری سامانه امنیتی به‌راحتی عبور کنند. این‌یکی از روش‌های اصلی هکرها برای عبور بدافزار از سامانه‌های امنیتی است.

گواهی‌نامه Duqu 2.0 نیز برای شرکت فاکسکان است که در 25 اوت 2012 توسط وری‌ساین صادرشده بود. کسپرسکی بعید می‌داند شرکت فاکسکان قبلاً آلوده‌شده باشد و گواهی‌نامه از این طریق سرقت شده باشد.

نحوه استفاده Duqu 2.0 از گواهی‌نامه عجیب به نظر می‌رسد. زیرا به‌جای استفاده از یک گواهی‌نامه برای درایورها یا ماژول‌های مختلف از هرکدام تنها یک‌بار استفاده می‌کند. این نشان از دسترسی گروه هکر Duqu به کش گواهی‌نامه‌های معتبر بسیاری است.

مسئله دیگر عدم درز گواهی‌نامه توسط دیگر بدافزارها و گروه‌های هک است. این نشان از این است که گروه هک Duqu تنها افرادی بودند که به گواهی‌نامه‌ها دسترسی داشته‌اند که این ظن که آن‌ها مستقیماً شرکت‌های ارائه‌دهنده گواهی‌نامه را هک کرده‌اند یا شاید از آن‌ها مستقیماً درخواست کرده‌اند را بیشتر می‌کند!

باوجوداین شواهد می‌توان مطمئن بود که بار دیگر Duqu با نسخه‌های دیگر به همراه گواهی‌نامه‌های منحصربه‌فرد دیگر دوباره بتواند جاسوسی کند. این بدافزار توانست اعتبار شرکت‌های ارائه‌دهنده گواهی‌نامه که آمریکایی هم هستند را نیز زیر سؤال ببرد.

تازه ترین ها
تشدید
1404/11/29 - 15:50- آسیا

تشدید حملات سایبری در هند همزمان با رشد هوش مصنوعی

هند با ۳۱۰۰ حمله سایبری هفتگی مواجه است و بخش آموزش در بحبوحه افزایش هوش مصنوعی بیشترین آسیب را دیده است.

بازجویی مدیرعامل متا در دادگاه آمریکا

مارک زاکربرگ، مدیرعامل متا برای اولین‌بار در دادگاه ایالات متحده در مورد تأثیر اینستاگرام بر سلامت روان کاربران جوان مورد بازجویی قرار می‌گیرد.

رونمایی
1404/11/29 - 15:07- هوش مصنوعي

رونمایی از مدل‌های هوش مصنوعی چین پیش از سال نو قمری

چین با رونمایی از مدل‌های بزرگ پیش از سال نو قمری، رهبری خود در حوزه هوش مصنوعی را تقویت می‌کند.