about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

به گفته کارشناسان، تقریباً 10 هزار اعتبارنامه در حمله فیشینگ در سنگاپور به خطر افتاد.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان معتقدند هنگامی که عوامل تهدید به اطلاعات دسترسی پیدا کردند، آنها به سرعت حملات زنجیره تأمین اضافی را انجام دادند؛ این مورد زمانی مشاهده شد که پلتفرم پیام‌رسان ایمن سیگنال (Signal) در مصالحه «Twilio» گرفتار شد. سیگنال یکی از 125 مشتری نقض شده Twilio بود و پیامدهای آن به 1900 کاربر سیگنال سرایت کرد.

به گفته «Group-IB»، ارائه دهنده پیشرو راه‌حل‌های امنیت سایبری در سنگاپور، در بسیاری موارد مهاجمان از سیستم‌های مواجهه با مشتری یا فهرست‌های پستی کاربران برای انجام حملات زنجیره تأمین استفاده می‌کنند.

«Mailchimp» نیز در طرح فیشینگ گرفتار شد و باعث نقض در «DigitalOcean» شد.

سایت فیشینگ یک صفحه احراز هویت استاندارد را جعل کرد و از یک هدف خواست نام کاربری و رمز عبور خود را وارد کند. به گفته Group-IB، صفحه بعدی درخواستی برای کد «2FA» را نشان می‌دهد و هنگامی که در دست بود، یک کپی از ابزار مدیریت از راه دور «AnyDesk» دانلود شد.

محققان اعلام کردند که برای یک حمله موفق، عوامل تهدید باید ابزارهای خود را به طور مداوم زیر نظر داشته باشند و به سرعت برای بهره‌برداری حرکت کنند. یک صفحه ایستا، عوامل تهدید نمی‌توانستند با قربانیان در زمان واقعی تعامل داشته باشند و مجبور بودند قبل از منقضی شدن کدهای 2FA برای دسترسی به آن حرکت کنند.

حمله فیشینگ در حالیکه آسیب می‌رساند، می‌توانست بدتر باشد. با وجود اینکه محققان از انگیزه‌های حمله یا اینکه چرا عوامل تهدید «AnyDesk.exe» را به دارایی‌های قربانی سوق داده‌اند، خبر ندارند، اما می‌گویند که مهاجم کیت فیشینگ را برای هدف قرار دادن دستگاه‌های تلفن همراه به درستی پیکربندی نکرده است. این امر شاید نشان دهد که مهاجم بی‌تجربه است.

روبرتو مارتینز (Roberto Martinez)، تحلیلگر اطلاعات تهدیدات گروه-IB در اروپا، گفت که اگر به لحاظ تئوری، حملات سایبری ایمیل‌های فیشینگ ارسال می‌کردند، قربانیان ابزارهای مدیریت از راه دور را در رایانه‌های خود دانلود می‌کردند. از طریق مهندسی اجتماعی، حملات می‌توانست قربانیان را فریب دهد تا ابزار را اجرا کنند و کنترل رایانه خود را به دست آورند.

مارتینز اظهار داشت :

«اما پس از جلب توجه کافی رسانه‌ها، کمپین متوقف شد. ما از گستردگی واقعی حملات و اینکه واقعاً چند سازمان در معرض خطر قرار گرفته‌اند، مطلع نیستیم. ما فقط کسانی را می‌شناسیم که به طور علنی آن را گزارش کرده‌اند. شاید اگر شرکت‌هایی که ممکن است قبلاً در کمپین نقض شده باشند، آن را افشا می‌کردند، کمپین می‌توانست کوتاه‌تر از آنچه بود، باشد.»

منبع:

تازه ترین ها
عملکرد
1404/09/18 - 12:41- اروپا

عملکرد شرکت متا موردتأیید اتحادیه اروپا قرار گرفت

تعهد شرکت متا برای استفاده کمتر از داده‌های شخصی جهت تبلیغات، موردتأیید اتحادیه اروپا قرار گرفت.

مشتریان
1404/09/18 - 11:58- آسیا

مشتریان شرکت اِی‌اس‌ام‌ال مرتبط با ارتش چین هستند

حداقل یک شرکت مرتبط با ارتش چین، از مشتریان شرکت اِی‌اس‌ام‌ال تولیدکننده تجهیزات تراشه هستند.

هم‌زمانی
1404/09/18 - 11:57- جرم سایبری

هم‌زمانی سه گروه هکری چینی در سوءاستفاده از آسیب‌پذیری‌های مایکروسافت

در یک حمله کم‌سابقه، سه گروه هکری وابسته به چین تقریباً هم‌زمان از دو ضعف خطرناک در نرم‌افزار شیرپوینت مایکروسافت سوءاستفاده کردند؛ رخدادی که به نفوذ در صدها سازمان دولتی و خصوصی انجامید.