about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

شرکت مایکروسافت اعلام کرد هکرها با استفاده از در پشتی جدید خود توانسته اند سرورهای اکسچنج را تبدیل به مراکز کنترل کننده بدافزار خود تبدیل کنند!

به گزارش کارگروه حملات سایبری سایربان؛ شرکت مایکروسافت و گروه پاسخ‌گویی حوادث رایانه‌ای اوکراین در مورد حملات جدید گروه هکری روس تورلا هشدار دادند. این گروه با استفاده از یک در پشتی بدافزاری جدید به نام 'DeliveryCheck'  در حال هدف قرار دادن صنعت دفاعی و سرورهای مایکروسافت اکسچنج است.

گروه تورلا یا همان سِکرت بلیزارد به سرویس امنیت فدرال روسیه (اف اس بی) ارتباط داده شده است. 

گروه جاسوسی سایبری نام برده طی این سال ها حملات متعدد و متنوعی را به اهداف اروپایی پی ریزی کرده است. گزارش منتشر شده امروز از سوی مایکروسافت و گروه پاسخ حوادث رایانه ای اوکراین حاکی از موج جدید حملات تورلا به صنعت دفاعی اوکراین و شرق اروپاست. 

این حملات با ایمیل های فیشینگ حاوی ضمایم اکسلی آغاز میشوند که حاوی ماکروهای آلوده هستند. هنگامی که این ماکروها فعال می شوند ضمن اجرای فرمان پاورشِل، اقدام به جعل آپدیت کننده مرورگر فایر فاکس می کنند. این کار منجر به دانلود درپشتی DeliveryCheck و راه اندازی آن در حافظه می شود. در پشتی نام برده در این مرحله با هدف دریافت فرمان برای اجرای پی لودهای بدافزاری بیشتر، به سرور کنترل و فرمان بازیگر مخرب متصل می شود.

طبق گفته مایکروسافت این پی لودهای بدافزاری در استایل شیت XSLT قرار داده شده اند.

بازیگران مخرب پس از آلوده سازی دستگاه، با استفاده از در پشتی نام برده و ابزار Rclone داده ها را به صورت غیر قانونی منتقل می کنند.

چیزی که DeliveryCheck را متمایز کرده، ابزار سمت سرور مایکروسافت اکسچنجی است که سرور را به یک سرور کنترل وفرمان برای بازیگران مخرب تبدیل می کند. 

مایکروسافت مدعی است این ابزار با استفاده از ماژول پاورشل Desired State Configuration (پیکربندی حالت مورد نظر) نصب میشود و این امکان را به ادمین ها می دهد تا پیکربندی سرور استانداردی را به وجود بیاورند و آن را در دستگاه ها اعمال کنند. 

بازیگران مخرب با استفاده از این ابزار سرور قانونی اکسچنج را به یک سرور منتشر کننده بدافزار تبدیل می کنند. 

طبق مشاهدات مایکروسافت، تورلا یک درپشتی سارق اطلاعات به نام KAZUAR را نیز در حین حمله رها سازی می کند. این بدافزار یک ابزار جاسوسی سایبری است که امکان راه اندازی جاوا اسکریپت را برای بازیگران مخرب مهیا می کند و آن ها می توانند اطلاعات متنوعی مانند توکن های احراز هویت را به سرقت ببرند. 

بازیگران مخرب به طور خاص بر روی سرقت فایل هایی متمرکز هستند که شامل پیام های اپلیکیشن معروف سیگنال باشند. آن ها در این صورت می توانند چت های بسیار محرمانه، تصاویر، فایل ها و اسناد را پایش کنند!

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.