about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

به گفته کارشناسان، تقریباً 10 هزار اعتبارنامه در حمله فیشینگ در سنگاپور به خطر افتاد.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان معتقدند هنگامی که عوامل تهدید به اطلاعات دسترسی پیدا کردند، آنها به سرعت حملات زنجیره تأمین اضافی را انجام دادند؛ این مورد زمانی مشاهده شد که پلتفرم پیام‌رسان ایمن سیگنال (Signal) در مصالحه «Twilio» گرفتار شد. سیگنال یکی از 125 مشتری نقض شده Twilio بود و پیامدهای آن به 1900 کاربر سیگنال سرایت کرد.

به گفته «Group-IB»، ارائه دهنده پیشرو راه‌حل‌های امنیت سایبری در سنگاپور، در بسیاری موارد مهاجمان از سیستم‌های مواجهه با مشتری یا فهرست‌های پستی کاربران برای انجام حملات زنجیره تأمین استفاده می‌کنند.

«Mailchimp» نیز در طرح فیشینگ گرفتار شد و باعث نقض در «DigitalOcean» شد.

سایت فیشینگ یک صفحه احراز هویت استاندارد را جعل کرد و از یک هدف خواست نام کاربری و رمز عبور خود را وارد کند. به گفته Group-IB، صفحه بعدی درخواستی برای کد «2FA» را نشان می‌دهد و هنگامی که در دست بود، یک کپی از ابزار مدیریت از راه دور «AnyDesk» دانلود شد.

محققان اعلام کردند که برای یک حمله موفق، عوامل تهدید باید ابزارهای خود را به طور مداوم زیر نظر داشته باشند و به سرعت برای بهره‌برداری حرکت کنند. یک صفحه ایستا، عوامل تهدید نمی‌توانستند با قربانیان در زمان واقعی تعامل داشته باشند و مجبور بودند قبل از منقضی شدن کدهای 2FA برای دسترسی به آن حرکت کنند.

حمله فیشینگ در حالیکه آسیب می‌رساند، می‌توانست بدتر باشد. با وجود اینکه محققان از انگیزه‌های حمله یا اینکه چرا عوامل تهدید «AnyDesk.exe» را به دارایی‌های قربانی سوق داده‌اند، خبر ندارند، اما می‌گویند که مهاجم کیت فیشینگ را برای هدف قرار دادن دستگاه‌های تلفن همراه به درستی پیکربندی نکرده است. این امر شاید نشان دهد که مهاجم بی‌تجربه است.

روبرتو مارتینز (Roberto Martinez)، تحلیلگر اطلاعات تهدیدات گروه-IB در اروپا، گفت که اگر به لحاظ تئوری، حملات سایبری ایمیل‌های فیشینگ ارسال می‌کردند، قربانیان ابزارهای مدیریت از راه دور را در رایانه‌های خود دانلود می‌کردند. از طریق مهندسی اجتماعی، حملات می‌توانست قربانیان را فریب دهد تا ابزار را اجرا کنند و کنترل رایانه خود را به دست آورند.

مارتینز اظهار داشت :

«اما پس از جلب توجه کافی رسانه‌ها، کمپین متوقف شد. ما از گستردگی واقعی حملات و اینکه واقعاً چند سازمان در معرض خطر قرار گرفته‌اند، مطلع نیستیم. ما فقط کسانی را می‌شناسیم که به طور علنی آن را گزارش کرده‌اند. شاید اگر شرکت‌هایی که ممکن است قبلاً در کمپین نقض شده باشند، آن را افشا می‌کردند، کمپین می‌توانست کوتاه‌تر از آنچه بود، باشد.»

منبع:

تازه ترین ها
حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.

بیمارستان‌های
1404/11/17 - 00:03- جرم سایبری

بیمارستان‌های برلین، آماج حملات سایبری

انجمن بیمارستان‌های برلین نسبت به وقوع موجی از حوادث به ظاهر "غیرقابل توضیح" در بیمارستان‌ها و مراکز درمانی پایتخت آلمان هشدار داده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.