about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

محققین باری دیگر نشانه هایی از بازسازی و تولد دوباره Emotet مشاهده کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ بدافزار Emotet (ایموتت) در گذشته با استفاده از کمپین های اسپم و ضمیمه های مخرب منتشر می شد و شایع ترین بدافزار موجود به حساب می آمد.

ایموتت سپس با استفاده از دستگاه های آلوده، کمپین های اسپم و پی لودهای دیگری مانند QakBot و Trickbot را اجرا و نصب می کرد. پی لودها سپس این امکان را به بازیگران مخرب می دادند تا با دسترسی اولیه، اقدام به استفاده از باج افزارهایی مانند Ryuk، Conti، ProLock، Egregor و.. کنند. 

اوایل سال بود که نیروهای پلیس بین الملل توانستند با همکاری یوروپل و یوروجاست زیرساخت های ایموتت را در دست بگیرند و دو نفر از عاملین آن را بازداشت کنند. 

نیروهای پلیس آلمان ماژول ایموتتی را انتقال دادند که توانست این بدافزار را از دستگاه های آلوده حذف کند. 

محققین Cryptolaemus، GData و Advanced Intel امروز شاهد این بودند که بدافزار تریک بات، لود کننده ای را برای ایموتت بر روی دستگاه های آلوده رها می کند. 

با وجود آن که در گذشته ایموتت، تریک بات را نصب می کرد اما بازیگران مخرب حالا در حال استفاده از روشی به “Operation Reacharound” هستند تا با استفاده از زیرساخت های فعلی تریک بات، بات نت ایموتت را بازسازی کنند. 

متخصصین حوزه ایموتت و محققین Cryptolaemus مدعی شدند که آن ها هیچ نشانه ای از فعالیت اسپمینگ بات نت ایموتت و رها سازی این بدافزار توسط اسناد مخرب را مشاهده نکرده اند.

فعالیت اسپمینگ حداقلی ایموتت نشان دهنده بازسازی این بدافزار از پایه و اساس است. 

طبق ادعای گروه تحقیقاتی ایموتت، این نسخه جدید از بدافزار نام برده در مقایسه با گونه قبلی خود دستخوش تغییرات جدیدی شده است. 

ظاهرا تعداد دستورهای بافر از 3 به 7 عدد رسیده و گزینه های اجرایی متنوعی برای باینری های دانلود شده تعریف شده است.

محققین بر این باورند که تولد دوباره ایموتت می تواند میزان آلوده سازی های باج افزاری را به طور قابل توجهی افزایش دهد. متاسفانه زیرساخت های ایموتت جدید به سرعت در حال رشد است. به طوری که 246 دستگاه آلوده در حال حاضر به عنوان سرور کنترل و فرمان ایموتت عمل می کنند. 

منبع:

تازه ترین ها
آماده‌باش
1404/03/28 - 10:53- آمریکا

آماده‌باش آمریکا برای حمله احتمالی ایران به شبکه‌های حیاتی

سازمان‌هایی که مدیریت زیرساخت‌های حیاتی مانند برق، آب و حمل‌ونقل در ایالات متحده را بر عهده دارند، در حال آماده‌سازی برای موج احتمالی حملات سایبری از سوی ایران هستند.

حمله
1404/03/28 - 10:31- جرم سایبری

حمله فعالان هکری حامی کامبوج به سایت‌های دولتی تایلند

گروهی از هکتیویست‌های کامبوجی حملات سایبری علیه نهادهای تایلندی را شدت بخشیده‌اند، آن هم در پی شدت گرفتن یک مناقشه دیرینه میان دو کشور بر سر مناطق مرزی مورد اختلاف.

نقش
1404/03/28 - 10:28- تروریسم سایبری

نقش فناوری در میدان نبرد ایران و رژیم صهیونیستی

کارشناسان معتقدند که با حمله آشکار رژیم صهیونیستی به زیرساخت‌های کلیدی و مناطق غیرنظامی ایران، چگونگی تغییر ماهیت جنگ‌ها در عصر فناوری اهمیت بیشتری یافته است.