about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

تغییر تنظیمات DNS توسط بدافزارها

به گزارش واحد متخصصین سایبربان؛ این بدافزار که به‌وسیله ترند میکرو JS_JITON نام‌گرفته است، از طریق وب‌گاه‌های آلوده در روسیه و چند کشور آسیايی دیگر منتشرشده است. هنگامی‌که این وب‌گاه‌های آلوده‌شده از راه دستگاه‌های تلفن همراه بازدید شوند، JS_JITON ارسال‌شده و یک تهدید را که به‌عنوان JS_JITONDNS کشف‌شده است، بارگیری می‌کند، این بدافزار طراحی‌شده تا تنظیمات DNS مسیریابی را که دستگاه‌های آلوده به آن متصل هستند، تغییر دهد.

بر اساس گزارش‌ترند میکرو، این حمله در دسامبر ۲۰۱۵ آغاز شد و عمدتاً کاربران را در تایوان (۲۷ درصد)، ژاپن (۱۹ درصد) چین (۱۲ درصد) آمریکا (۸ درصد) و فرانسه (۴ درصد) آلوده کرده است. این آلودگی‌ها به‌علاوه کشورهای کانادا، استرالیا، کره، هنگ‌کنگ، هلند و دیگر کشورها نیز دیده‌شده است.

 تحلیلی از کد JS_JITON نشان می‌دهد که این بدافزار شامل ۱۴۰۰ ترکیب از اعتبارنامه‌هایی است که می‌توانند برای دسترسی به رابط کاربری مدیریت مسیریاب‌ها مورداستفاده قرار گیرند که آن‌هم به‌نوبه خود موجب دسترسی مهاجمان به دستگاه و تغییر تنظیمات DNS می‌شود.

علاوه بر این کارشناسان، سوء‌استفاده از آسیب‌پذیری  CVE-2014-2321 را نیز کشف کرده‌اند که اجازه دسترسی مهاجمان راه دور را برای مدیریت برای برخی از مودم‌های ZTE می‌دهد.

درحالی‌که این بدافزار شامل کدی برای هدف قرار دادن محصولات چندین سازنده مطرح مسیریاب نظیر دی‌لینک (DLink) و تی‌پی‌لینک (TPLink)  است، ترند میکرو می‌گوید که بیش‌تر بخش‌های کدها با ارائه توضیحاتی غیرفعال شده‌اند. در حال حاضر،‌ به نظر می‌رسد که تنها بهره‌برداری از مودم‌های ZTE فعال باشد و تنها در صورتی کار می‌کند که بدافزار از یک دستگاه موبایل اجرا شود.

محققان اشاره‌کرده‌اند که وب‌گاه‌های آلوده، درصورتی‌که از طریق یک رایانه رومیزی هم به آن‌ها دسترسی صورت گیرد می‌توانند JS_JITON را ارائه کنند، اما در آن صوت روش آلودگی متفاوت خواهد بود.

 ترند میکرو خاطرنشان می‌کند که اسکریپت‌های آلوده تقریباً به‌وسیله نویسندگان بدافزار به‌روزرسانی می‌شوند؛ در بعضی مواقع آن‌ها شامل کی‌لاگر‌ها (قطعه بدافزاری که فعالیت‌های کاربر ازجمله کلمات فشرده‌شده در صفحه‌کلید را ضبط می‌کند) هستند که داده‌هایی را که در وب‌گاه‌های خاصی وارد می‌شوند، سرقت می‌کنند؛ که می‌تواند نشانگر آن باشد که این تهدید هنوز در مرحله آزمایش قرار دارد.

چیساتور روکومیا از شرکت ترند میکرو می‌گوید: «مجرمان سایبری که در پس این حوادث هستند، از سازوکارهای فرار استفاده می‌کنند تا از دید ضد بدافزارها دور باشند و حمله خود را بدون افزایش سوء‌ظن کاربرانی که در معرض حمله قرار دارند، ادامه دهند. این فنون به‌طور منظم کدهای جاوا اسکریپت را به‌روز‌رسانی می‌کنند تا خطاها را اصلاح‌کرده و به‌صورت پیوسته مسیریاب‌های خانگی مورد هدف را تغییر دهند.»

تازه ترین ها
اختلال
1404/09/05 - 09:33- پیام رسان بومی

اختلال پیام‌رسان‌ها در نخستین روز برپایی کلاس‌های آنلاین؛ آمادگی کامل زیرساخت‌ها زیر سوال رفت!

با نخستین موج آلودگی هوا و غیرحضوری شدن بخشی از کلاس‌های درس پیام‌رسان‌های داخلی دچار اختلال شدند؛ موضوعی که در تضاد با وعده‌های مکرر درباره «آمادگی کامل زیرساخت‌ها» قرار گرفت.

یکی از خدمات مهم واتس‌اپ حذف می‌شود

مایکروسافت دیروز سه‌شنبه اعلام کرد چت‌بات هوش مصنوعی این شرکت به‌زودی دیگر از طریق پیام‌رسان واتس‌اپ در دسترس نخواهد بود.

شرکت
1404/09/05 - 09:26- ابزارهای هوشمند

شرکت Xpeng ربات خود را روی صحنه باز کرد تا ثابت کند که انسان نیست

ربات انسان نما Xpeng به نام Iron در رویدادی بزرگ به نمایش درآمد. این شرکت برای رفع ابهامات، ربات خود را روی صحنه باز کرد تا مکانیسم داخلی آن آشکار شود.