about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

انتشار بدافزار Tarmac

کارشناسان امنیتی بدافزاری به نام Tarmac شناسایی کرده‌اند که کاربران سیستم‌عامل مک‌او‌اس (macOS) را هدف قرار می‌دهد.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان شرکت امنیت سایبری کانفینت (Confiant) بدافزاری به نام تارمک (Tarmac) شناسایی کرده‌اند که با ارسال تبلیغات مخرب کاربران سیستم‌عامل مک‌او‌اس (macOS) را در ایالات‌متحده آمریکا، ژاپن و ایتالیا هدف قرار داده و نقش مکمل بدافزار شلِیر (Shlayer) را بازی می‌کند.  

حمله بدین‌صورت است که یک آگهی مخرب، کد مخربی در مرورگر قربانی نفوذ داده و آن را به وب‌سایتی هدایت می‌کند که در آن پنجره‌های اضافی به نمایش درمی‌آیند. این پنجره‌ها در نگاه اول مربوط به به‌روزرسانی یک نرم‌افزار و معمولاً Adobe Flash Player هستند؛ اما درواقع دو بدافزار به نام‌های OSX/Tarmac یا OSX/Shlayer هستند. بدافزار شلیر برای اولین بار توسط گروه پژوهشی Intego شناسایی شد که به‌عنوان فایل نصب جعلی نرم‌افزار Adobe Flash Player، مانند بسیاری دیگر از خانواده‌های مخرب پلت‌فرم مک، در فوریه سال 2018 توزیع شده است. تهاجم تبلیغاتی بدافزار تارمک نیز از ماه ژانویه سال 2019 آغازشده است. 

تارمک پس از نفوذ شلیر، به‌عنوان بسته داده (Payload) فاز دوم آلودگی عمل می‌کند، بدین‌صورت‌که روی هاست‌هایی که توسط شلیر آلوده‌شده‌اند، سوار می‌شود تا اطلاعات مربوط به تنظیمات و تجهیزات قربانی را جمع‌آوری نماید و آن‌ها را به سرور کنترل خود هدایت کرده و منتظر فرمان جدید شود. پی‌لود‌های تارمک با گواهینامه‌های قانونی Apple developer امضاء می‌شوند که درنتیجه آن، Gatekeeper و XProtect در برابر نصب بدافزار ممانعت نکرده و هیچ‌گونه هشداری گزارش نمی‌کنند. کارشناسان می‌گویند کلیه نسخه‌های شناسایی‌شده تارمک نسبتاً قدیمی بوده و سرورهای کنترل در لحظه شناسایی آن غیرفعال بوده‌اند که به نظر می‌رسد تغییر مکان می‌دهند. آن‌ها به دلیل غیرفعال بودن سرورهای C&C فعلاً نتوانستند ادامه عملکرد تارمک را ردیابی کنند. آن‌ها بر این باورند که این بدافزار می‌تواند بسیار خطرناک بوده و برنامه‌های زیادی را بارگیری و نصب کند. تحقیقات روی این بدافزار همچنان ادامه دارد.

تازه ترین ها
نگرانی
1404/10/07 - 16:13- هوش مصنوعي

نگرانی صندوق بین‌المللی پول در زمینه هوش مصنوعی

صندوق بین‌المللی پول خواستار مقررات قوی‌تر هوش مصنوعی در بازارهای جهانی اوراق بهادار شد.

نگرانی
1404/10/07 - 15:40- هوش مصنوعي

نگرانی جوامع مسیحی از چت‌بات حضرت عیسی‌

چت‌بات‌های تولید شده در مورد شخصیت حضرت عیسی‌ باعث نگرانی جوامع مسیحی شده است.

اوپن‌ای‌آی
1404/10/07 - 15:27- هوش مصنوعي

اوپن‌ای‌آی در پی استخدام «رئیس آمادگی» برای مقابله با تهدیدات سایبری

در پی افزایش نگرانی‌ها از سوءاستفاده از هوش مصنوعی پیشرفته در حملات سایبری، اوپن‌ای‌آی از برنامه خود برای استخدام یک مدیر ارشد با تمرکز بر ریسک‌های امنیتی نوظهور خبر داد.