about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

بدافزار چینی، مهندس اجتماعی

به گزارش واحد هک و نفوذ سایبربان؛ محققان امنیتی شرکت فاکس آی تی (Fox-IT) گروه جاسوسی موفانگ (Mofang) چین را کشف کرده‌اند که فعالیت خود را از فوریه 2012 شروع کرده و کشورهای مختلفی را تابه‌حال تحت تأثیر فعالیت‌های خود قرار داده است. محققان بر این باورند که اصلی‌ترین و مخرب‌ترین نرم‌افزار این گروه، بدافزار شیم رَت (ShimRat) نام دارد. بدافزار شیم رَت، از ماه می فعالیت مخرب خود را با حمله به وزارت بازرگانی میانمار و حمله به دو شرکت خودروسازی آلمانی تشدید کرد.


دولت میانمار هدف اصلی حملات
حملات صورت گرفته توسط گروه موفانگ، تا ژانویه 2013 علیه دولت میانمار ادامه داشت تا اینکه این گروه، حملات ادامه‌دار خود را به‌صورت گسترده‌تر علیه سازمان‌های کانادایی، آمریکایی، هندی و سنگاپوری در سال 2013 اجرا کرد.
سال 2014 برای این گروه، یکی از شلوغ‌ترین سال‌های حملات به شمار می‌رود. در فوریه آن سال، حمله به شرکت‌های کره جنوبی، آوریل نهادهای دولتی میانمار و سازمان‌های آمریکا و کانادا، ژانویه شرکت‌های آمریکایی و نوامبر سازمان‌های ناشناس از اهداف این گروه به شمار می‌روند.
حملات گروه هکری موفانگ، در سال 2015 علیه سازمان‌های دولتی میانمار و شرکت‌های خصوصی روند رو به رشد خود را ادامه داد.

 

 


منحصربه‌فرد بودن اجرا
در مقایسه با دیگر حملات پایدار پیشرفته (APT)، بدافزار نام‌برده از روش‌های مختلفی مانند مهندسی اجتماعی، استفاده از رایانه‌های آلوده و به‌طور خاص استفاده از ایمیل‌های آلوده فیشینگ (phishing)، برای آغاز فعالیت‌های خود بهره برداری کرد.
زمانی که بدافزار وارد سامانه موردنظر می‌شود، شروع به شناسایی و بررسی سیستم جهت به سرقت بردن فایل‌های باارزش می‌کند.


بدافزار شیم رَت (ShimRat)
محققان اعلام کردند ایمیل‌های آلوده ارسال‌شده شامل فایل‌های ورد، PDF و یا فایل اکسل هستند که پس از دریافت توسط کاربر و اجرای این فایل‌ها، بدافزار در سامانه کاربر فعالیت خود را آغاز می‌کند. همچنین می‌توان به این نیز اشاره کرد که بدافزار پس از به سرقت بردن کدهای نرم‌افزاری شرکت‌های امنیتی مانند مک آفی (McAfee)، سیمنتک (Symantec) و غیره، شروع به پنهان کردن فایل‌های مخرب خود درون این نرم‌افزارهای به‌ظاهر امن می‌کند و فعالیت خود را علیه کاربران شروع می‌کند.

 

 


از قابلیت‌های بدافزار شیم رَت، می‌توان به کنترل از راه دور، ایجاد و اصلاح کدها، دریافت و بارگذاری فایل‌ها، تغییر نام دادن و حذف و انتقال فایل‌ها اشاره کرد

 

بدافزار ShimRatReporter
ShimRatReporter، یکی دیگر از بدافزارهای تولیدی این گروه هکری است. این بدافزار قادر است اطلاعاتی مانند IP آدرس‌ها، اطلاعات شبکه، اطلاعات سیستم‌عامل، تنظیمات مرورگر و پروکسی‌ها، حساب‌های کاربری و یک لیست از نرم‌افزارهای نصب‌شده را به سرقت برده و به مرکز کنترل فرماندهی (C & C) خود ارسال کند.

 

تازه ترین ها
پاکستان
1404/09/25 - 20:02- آسیا

پاکستان صدرنشین جستجوی محتوای نامناسب در جهان

مدیر کل اداره مخابرات پاکستان گفت که این کشور همچنان در صدر جستجوهای مربوط به محتوای نامناسب در سطح جهانی قرار دارد.

قوانین جدید مالزی درمورد پلتفرم‌های اصلی رسانه اجتماعی

مالزی قوانین جدیدی را در مورد پلتفرم‌های اصلی رسانه‌های اجتماعی برای تقویت ایمنی آنلاین، به ویژه برای کودکان، اجرا کرد.

برگزاری
1404/09/25 - 18:57- سایرفناوری ها

برگزاری سمینار آموزش فناوری‌های هوشمند هوآوی در تونس

سمینار هوآوی در مورد آموزش فناوری‌های هوشمند و خدمات پزشکی از راه دور در تونس برگزار شد.