about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

انتشار بدافزار Raccoon

کارشناسان امنیتی بدافزار جدیدی به نام Raccoon شناسایی کرده‌اند که مدتی است طرفداران بسیاری پیداکرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان شرکت امنیت سایبری Cybereason Nocturnus بدافزاری به نام راکون (Raccoon) شناسایی کرده‌اند که در فروشگاه‌های زیرزمینی طرفداران بسیاری پیداکرده و جز 10 بدافزاری شده که بیشترین تقاضا را تاکنون داشته‌اند. راکون اوایل سال 2019 ظهور کرده و از ماه آوریل تاکنون در فروشگاه‌های خدمات بدافزاری  توزیع‌شده است. طی ماه‌های اخیر تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا با این بدافزار آلوده‌شده‌اند. 

این بدافزار کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبان‌های روسی و انگلیسی پشتیبانی شبانه‌روزی می‌کند. راکون با استفاده از اکسپلویت‌های کیت، ایمیل‌های فیشینگ یا به کمک بدافزارهای دیگری که به سیستم‌های قربانی نفوذ کرده‌اند، سیستم را آلوده می‌سازد. تاکنون نیز از طریق مجموعه‌ای از اکسپلویت‌های Fallout توزیع‌شده است. 

چنانچه سیستم قربانی از زبان‌های اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند، راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار می‌اندازد. به اعتقاد کارشناسان، این‌یک روش متداول برای بدافزارهای توسعه داده‌شده در کشورهای مستقل همسود (CIS) بوده و می تواند نشانگر این باشد که خاستگاه آن روسیه است.

سازندگان این بدافزار، از مدل تجاری ارائه خدمات بدافزاری به‌عنوان سرویس (Malware-as-a-Service) پیروی کرده‌اند. معمولاً نویسندگان بدافزار اگر قصد سهیم کردن کلاه‌برداران سایبری دیگر در کسب منافع حاصل از کدهای مخرب خود را داشته باشند این کار را از طریق ارائه سرویس‌هایی همچون بدافزار به‌عنوان سرویس انجام می‌دهند.

کلیه داده‌هایی که توسط بدافزار سرقت می‌شوند در پوشه‌های Temp ذخیره گشته و سپس در فایل زیپ جمع‌آوری می‌شوند و به سرور کنترل مهاجمان ارسال می‌گردند. راکون اسکرین شات گرفته و اطلاعات سیستم من‌جمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستم‌عامل، اطلاعات مربوط به برنامه‌های نصب‌شده و همچنین اطلاعات مربوط به پردازنده و حافظه، اعتبارنامه‌ها، کوکی‌ها، داده‌های 33 مرورگر مختلف، اطلاعات کیف پول ارزهای دیجیتال را سرقت می‌کند. هنوز دقیقا سازنده این بدافزار مشخص نیست، اما به نظر می‌رسد گروه gladOff طراح آن باشد که سال‌هاست راهکارهای پایان به پایان (end-to-end) ارائه داده و بدافزارهای زیادی من‌جمله Decrux، Acrux، Mimosa RAT و ProtonBot توسعه داده است. 

تازه ترین ها
مشارکت
1404/06/01 - 12:29- سایرفناوری ها

مشارکت شرکت‌های ZTE و GO Telegram در حوزه 5G در عربستان

شرکت «ZTE» و «GO Telecom» اولین آزمایش «mmWave 5G-A» مسافت طولانی در عربستان سعودی را به پایان رساندند.

برنامه
1404/06/01 - 12:02- هوش مصنوعي

برنامه آموزشی هوش مصنوعی ژاپن برای تعمیق روابط با آفریقا

ژاپن با تعهد به پرداخت میلیاردها دلار وام، از آموزش هوش مصنوعی و تعمیق روابط اقتصادی با آفریقا خبر داد.

مهار
1404/06/01 - 11:47- آسیا

مهار سیم‌کارت‌های غیرقانونی در پاکستان

آژانس ملی تحقیقات جرایم سایبری هماهنگی با انجمن اولیا و مربیان پاکستان (PTA) را برای مهار سیم‌کارت‌های غیرقانونی تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.