about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

بانک‌های روسیه هدف گروه Anunak

محققان امنیتی گروه هک پیشرفته‌ای را شناسایی کردند که دارای یک بدافزار اصلی برای پیاده‌سازی حمله‌های خود هستند. آن‌ها این گروه را Anunak نامیده‌اند.

برخلاف اکثر گروه‌های هک که به مشتریان حمله می‌کنند، Anunak به خود مؤسسات مالی حمله می‌کند. آن‌ها به شبکه داخلی این مؤسسات را نفوذ می‌کنند و سرورهای داخلی آن‌ها را تحت نظر می‌گیرند. بدین ترتیب آن‌ها می‌توانند حساب‌های بانکی را تغییر دهند یا حتی به ATMها نیز دسترسی داشته باشند.

از سال 2013 تاکنون Anunak توانسته است به شبکه بیش از 50 بانک روسیه، 5 سیستم پرداخت دسترسی داشته باشند. با این دسترسی‌ها توانسته‌اند بیش از 25 میلیون دلار سرقت کنند. بیشتر این پول‌ها در نیمه دوم 2014 سرقت شده است.

Anunak نفوذ خود را با فرستادن بدافزار آغاز می‌کند. پس از آلوده ساختن سامانه‌های کاربران معمولی، به شبکه داخلی نفوذ می‌کنند. سپس کنترل سرورهای داخلی و لیست حساب‌های کاربری را به دست می‌آورند. این گروه از کی‌لاگرها، اسکنر، بک‌دورهای SSH، نرم‌افزارهای کنترل از راه دور و کرک رمزعبور استفاده می‌کنند.

بااین‌حال ابزار اصلی آن‌ها بدافزار طراحی‌شده توسط خود آن‌ها است. نام این بدافزار Anunak است. این بدافزار بر اساس بدافزار Carberp توسعه‌یافته است. Carberp بدافزاری است که به‌منظور حمله به سامانه‌های بانکی طراحی‌شده است. کد منبع آن در سال 2013 منتشر شد. محققان امنیتی باور دارند که بعضی از اعضای گروه Anunak از گروه Carberp هستند که در سال 2013 به دلیل مشکلات داخل اعضا متلاشی شد.

Anunak از روش‌های مختلفی استفاده می‌کند تا سامانه‌های کامپیوتری را آلوده کنند. ازجمله این روش‌ها می‌توان به فرستادن ایمیل شامل بدافزار و استفاده از کدهای مخرب اشاره کرد. هم‌چنین این گروه با گروه‌هایی که دارای بات‌نت‌های قوی و بزرگ هستند نیز ارتباط دارد. آن‌ها آی.پی‌هایی را که آلوده‌شده‌اند و مربوط به مؤسسات مالی می‌شوند را می‌خرند.

Anunak از نیمه دوم سال 2014 به سامانه‌های کارت‌خوان در امریکا، استرالیا، اروپا نیز حمله کرده است. هدف آن‌ها انتشار بدافزار بر روی کارت‌خوان‌ها و سرقت اطلاعات کارت مشتریان است. حداقل 16 حمله نیز دیگر شرکت‌های مختلف گزارش‌شده است که 12 عدد از آن‌ها در امریکا هستند.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.