about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

بدافزار Trickbot

به گزارش واحد متخصصین سایبربان؛ بدافزار دایر (Dyre) در ماه نوامبر سال 2015 به‌طور موفقیت‌آمیزی رمزگشایی و توسط مسئولین حذف شد؛ این در حالی است که اخیرا بدافزار جدیدی به نام تریک‌بات (Trickbot) کشف شده که شباهت‌های زیادی به بدافزار قبلی دارد.

به نظر می‌رسد پس از حذف Dyre، برنامه‌نویسان آن تسلیم نشده و دست به حمله‌ی جدیدی زده‌اند. این بدافزار جدید اولین بار در ماه سپتامبر سال 2016 کشف شد. اولین قسمت این تروجان که تریک‌لودر (Trickloader) نام دارد، فرآیند عملیاتی کاملا مشابهی با Dyre را دنبال می‌کند. البته کارشناسان براین باورند که تا این بدافزار به‌طور کامل رمزگشایی نشود، نمی‌توان به‌طور حتم آن‌ها یکی دانست.

تحلیل کدهای این بدافزار نشان می‌دهد که نسخه‌ی جدید کپی 100 درصد نسخه‌ی قبلی نیست. برای نمونه، در نسخه‌ی جدید بدافزار برای مقابله با TaskScheduler از روش COM استفاده می‌شود، درحالی‌که در نسخه‌ی قبلی از دستور مستقیم استفاده می‌شد.

به‌علاوه، رمزنگار Trickloader از خانواده‌ی Vawtrak، Pushdo و Cutwail است. این نکته‌ی مهمی است، زیرا نسخه‌ی قبلی از Cutwail spambot برای انتشار بدافزار استفاده می‌کرد. تمام این اسناد نشان می‌دهد که توسعه‌دهندگان این بدافزار کدهای Dyre را بازنویسی کرده و مشکلات آن را برطرف کرده‌اند.

از سویی دیگر، خبرگزاری سکیوریتی‌ویک (SecurityWeek) گزارش داد که این تروجان مشتریان چندی بانک استرالیایی را هدف قرار داده است. تنظیمات این تروجان همچنین شامل URL وبگاه‌های بانک تجارت کانادا (CIBC) نیز می‌شود، اما هنوز حمله‌ای صورت نگرفته است.

نمونه‌های اولیه‌ی Trickbot تنها یک ماژول ساختاری فعال دارند که نشان می‌دهد این بدافزار برای جمع‌آوری اطلاعات از ابزارهای آلوده طراحی شده است. محققان در ماه اکتبر متوجه ماژولی شده بودند که از webinject تشکیل شده، اما این مرحله‌ی ابتدایی کار این بدافزار به نظر می‌رسد. ممکن است تا جلب توجه عمومی به این بدافزار زمان زیادی باقی مانده باشد، اما کاربران بهتر است تکنیک‌های حفاظتی خود را برای جلوگیری از قربانی شدن، جدی بگیرند.

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.