about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

تروجان بولک؛ دزد اطلاعات بانکی

به گزارش واحد متخصصین سایبربان؛ زمانی که منابع کدهای بدافزار Carberp منتشر شد به یک‌باره تهدیدات بسیاری روی زیرساخت‌ها صورت گرفت. این فرایندها پس از انتشار به صورت سازمان‌یافته منتشر شد.
در حال حاضر پس از انتشار کدهای بدافزار، تروجان بولِک جانشین بدافزار کاربیرپ شد که سیستم‌های ویندوز 32 و 64 بیتی را هدف خود قرار داد.
تروجان بولک به عنوان یکی از مخرب‌ترین و پیشرفته‌ترین تروجان‌های بانکی به شمار می‌رود که پس از ورود به سیستم‌عامل کاربر قادر به سرقت اطلاعات بانکی از طریق keylogging است. برای جلوگیری از فعالیت این تروجان باید تابع فراخوانی شده تروجان را در مرورگرهای اینترنت اکسپلورر، کروم، اپرا و موزیلا فایرفاکس متوقف کرد.
تروجان بولک توانایی به اجرا درآوردن ویژگی‌های تروجان زئوس (Zeus) را دارد که با استفاده از این قابلیت می‌تواند با دستور CMD پراکسی SOCKS5 و HTTP را راه‌اندازی کند. از قابلیت‌های این تروجان برقراری ارتباط با سرورهای کنترل و فرماندهی پس از رمزگذاری AES همه اطلاعات موردنظر را با استفاده از الگوریتم خاص رمزگذاری به‌صورت فشرده به کتابخانه zlib منتشر می‌کند.
کارشناسان امنیتی شرکت «Phishme » بر این باورند هر بار که نرم‌افزارهای مخرب وارد یک رایانه آلوده می‌شوند به‌صورت تصادفی در پوشه System32 ویندوز فایل‌های زیر را ایجاد می‌کند.

 

 


یکی دیگر از قابلیت‌های این تروجان این است که توانایی جا به جایی از سیستمی به سیستم دیگر را مانند یک کرم کامپیوتری دارد. یکی دیگر از قابلیت‌ها این است که توانایی به‌روزرسانی توسط اپراتورها را دارد.
محققان بر این باورند که نرم‌افزار مخرب شناسایی‌شده عمدتاً بانک‌های روسیه و کاربران لهستانی را هدف خود قرار داده است.

 

تازه ترین ها
خرید
1404/10/04 - 12:11- آمریکا

خرید شرکت امنیت سایبری آرمیس توسط سرویس‌ناو

شرکت امنیت سایبری آرمیس قرار است در معامله‌ای به ارزش ۷٫۷۵ میلیارد دلار توسط غول نرم‌افزاری سرویس‌ناو خریداری شود.

جریمه‌های
1404/10/04 - 12:00- آسیا

جریمه‌های سنگین برای نقض‌ داده‌ در کره جنوبی

کره جنوبی جریمه‌های سنگینی را برای نقض‌های بزرگ‌داده‌ها در نظر گرفته است.

تغییر
1404/10/04 - 11:03- هوش مصنوعي

تغییر روند تحقیقات پیری توسط هوش مصنوعی

تحلیل هوش مصنوعی، روند تحقیقات پیری را تغییر می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.