about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

بدافزار چینی، مهندس اجتماعی

به گزارش واحد هک و نفوذ سایبربان؛ محققان امنیتی شرکت فاکس آی تی (Fox-IT) گروه جاسوسی موفانگ (Mofang) چین را کشف کرده‌اند که فعالیت خود را از فوریه 2012 شروع کرده و کشورهای مختلفی را تابه‌حال تحت تأثیر فعالیت‌های خود قرار داده است. محققان بر این باورند که اصلی‌ترین و مخرب‌ترین نرم‌افزار این گروه، بدافزار شیم رَت (ShimRat) نام دارد. بدافزار شیم رَت، از ماه می فعالیت مخرب خود را با حمله به وزارت بازرگانی میانمار و حمله به دو شرکت خودروسازی آلمانی تشدید کرد.


دولت میانمار هدف اصلی حملات
حملات صورت گرفته توسط گروه موفانگ، تا ژانویه 2013 علیه دولت میانمار ادامه داشت تا اینکه این گروه، حملات ادامه‌دار خود را به‌صورت گسترده‌تر علیه سازمان‌های کانادایی، آمریکایی، هندی و سنگاپوری در سال 2013 اجرا کرد.
سال 2014 برای این گروه، یکی از شلوغ‌ترین سال‌های حملات به شمار می‌رود. در فوریه آن سال، حمله به شرکت‌های کره جنوبی، آوریل نهادهای دولتی میانمار و سازمان‌های آمریکا و کانادا، ژانویه شرکت‌های آمریکایی و نوامبر سازمان‌های ناشناس از اهداف این گروه به شمار می‌روند.
حملات گروه هکری موفانگ، در سال 2015 علیه سازمان‌های دولتی میانمار و شرکت‌های خصوصی روند رو به رشد خود را ادامه داد.

 

 


منحصربه‌فرد بودن اجرا
در مقایسه با دیگر حملات پایدار پیشرفته (APT)، بدافزار نام‌برده از روش‌های مختلفی مانند مهندسی اجتماعی، استفاده از رایانه‌های آلوده و به‌طور خاص استفاده از ایمیل‌های آلوده فیشینگ (phishing)، برای آغاز فعالیت‌های خود بهره برداری کرد.
زمانی که بدافزار وارد سامانه موردنظر می‌شود، شروع به شناسایی و بررسی سیستم جهت به سرقت بردن فایل‌های باارزش می‌کند.


بدافزار شیم رَت (ShimRat)
محققان اعلام کردند ایمیل‌های آلوده ارسال‌شده شامل فایل‌های ورد، PDF و یا فایل اکسل هستند که پس از دریافت توسط کاربر و اجرای این فایل‌ها، بدافزار در سامانه کاربر فعالیت خود را آغاز می‌کند. همچنین می‌توان به این نیز اشاره کرد که بدافزار پس از به سرقت بردن کدهای نرم‌افزاری شرکت‌های امنیتی مانند مک آفی (McAfee)، سیمنتک (Symantec) و غیره، شروع به پنهان کردن فایل‌های مخرب خود درون این نرم‌افزارهای به‌ظاهر امن می‌کند و فعالیت خود را علیه کاربران شروع می‌کند.

 

 


از قابلیت‌های بدافزار شیم رَت، می‌توان به کنترل از راه دور، ایجاد و اصلاح کدها، دریافت و بارگذاری فایل‌ها، تغییر نام دادن و حذف و انتقال فایل‌ها اشاره کرد

 

بدافزار ShimRatReporter
ShimRatReporter، یکی دیگر از بدافزارهای تولیدی این گروه هکری است. این بدافزار قادر است اطلاعاتی مانند IP آدرس‌ها، اطلاعات شبکه، اطلاعات سیستم‌عامل، تنظیمات مرورگر و پروکسی‌ها، حساب‌های کاربری و یک لیست از نرم‌افزارهای نصب‌شده را به سرقت برده و به مرکز کنترل فرماندهی (C & C) خود ارسال کند.

 

تازه ترین ها
اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

سوءاستفاده
1404/05/30 - 10:14- آسیب پذیری

سوءاستفاده هکرها از شیرپوینت علیه سه سازمان بریتانیایی

چند روز پس از کشف چندین آسیب‌پذیری در سرورهای محلی مایکروسافت شیرپوینت در ماه گذشته، سه سازمان بریتانیایی به نهاد ناظر حفاظت از داده‌های این کشور گزارش دادند که هکرها موفق به نفوذ و دسترسی به اطلاعات شخصی شده‌اند.

به
1404/05/30 - 09:29- اروپا

به خطر افتادن اطلاعات شرکت بزرگ مخابراتی بلژیکی

شرکت بزرگ مخابراتی بلژیکی اعلام کرد که حمله سایبری، اطلاعات ۸۵۰ هزار حساب را به خطر انداخته است