about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

 بر اساس گزارش‌های ارائه‌شده توسط DHS بدافزار FALLCHILL توسط هکرهای دولت کره شمالی استفاده‌شده است که به‌عنوان یک RAT کاملاً کاربردی به شمار می‌رود.

 

به گزارش کارگروه امنیت سایبربان؛ وزارت امنیت ملی آمریکا (DHS) جزییات دقیقی از یک سری ابزار هک را منتشر کرد که توسط گروه هکری وابسته به دولت کره شمالی با نام کبری مخفی (Hidden Cobra) فعالیت خود را اجرا کرده است.

بررسی‌های صورت گرفته از این گروه هکری نشان می‌دهد استفاده‌کنندگان از این بدافزار با عنوان گروه لازاروس شناخته‌شده‌اند که برخی از کارشناسان معتقدند بسیاری از حملات صورت گرفته توسط این گروه شکل‌گرفته است. ازجمله زیرساخت‌های موردنظر این گروه می‌توان به Sony Pictures، بانک مرکزی بنگلادش و سازمان‌های مالی در لهستان اشاره کرد.

وزارت امنیت ملی آمریکا و FBIهشدارهای مشترکی را اعلام کرده‌اند که یک ابزار مدیریت از راه دور (RAT) به نام FALLCHILL، توسط دولت کره شمالی برای هک کردن شرکت‌های هوافضا، مخابرات و بخش‌های مالی مورداستفاده قرارگرفته است. این در حالی است که مهاجمان با استفاده از این ابزار قادر به اجرای دستورات متعددی هستند که می‌تواند یک مرکز کنترل و فرماندهی را قربانی حملات خود قرار دهد.

تابه‌حال دولت آمریکا موفق به شناسایی بیش از 83 گروه زیرزمینی شده است که فعالیت خود را با استفاده از بدافزار نام‌برده پیش برده‌اند. بررسی‌ها نشان می‌دهد بدافزار FALLCHILL با استفاده از SSL های جعلی برای برقراری ارتباط استفاده می‌کند که پس از انجام این فعالیت‌ها با استفاده از اطلاعات به‌دست‌آمده درب پشتی موردنظر خود را روی سیستم موردنظر ایجاد کرده و با مرکز کنترل و فرماندهی (C&C) با استفاده از پروتکل‌های رمزنگاری فعالیت مخرب خود را اجرا می‌کند.

DHS و FBI  فهرستی از آدرس پروتکل اینترنت (IP) و سایر شاخص‌های سازش IOC ها را با یک نوع از تروجان Volgmer  که توسط دولت کره شمالی مورداستفاده قرار می‌گرفت، به اشتراک گذاشتند. این هشدار Volgmer را به‌عنوان یک تروجان Backdoor معرفی می‌کند که برای دسترسی پنهان به یک سیستم آسیب‌پذیر تهیه‌شده است DHS .می‌گوید که حداقل 94 آدرس IP ثابت برای ارتباط با زیر ساختار   Volgmer همراه با آدرس IP های پویا ثبت‌شده در کشورهای مختلف شناسایی‌شده است.

بر اساس گزارش‌های ارائه‌شده توسط DHS، کره شمالی از سال 2013 تابه‌حال با استفاده از Volgmer حملات خود را روی زیرساخت‌های دولتی، مالی، خودرویی و رسانه‌ای ایجاد کرده است.

 بر اساس گزارش‌های ارسالی مشخص شد که بدافزار Volgmer با استفاده از روش‌های فیشینگ فعالیت مخرب خود را اجرا کرده است. این در حالی است که از این تجهیز برای به خطر انداختن یک سیستم استفاده می‌شود.

 

تازه ترین ها
فرسودگی
1404/08/26 - 19:05- هوش مصنوعي

فرسودگی کارکنان در عصر هوش مصنوعی؛ خطری که مدیران نمی‌بینند

هوش مصنوعی درکنار تمام مزایایی که دارد، می‌تواند برخی عوارض جانبی نیز به همراه داشته باشد.

نصیحت
1404/08/26 - 18:59- هوش مصنوعي

نصیحت «مادرخوانده هوش مصنوعی» به جوانان: در جزئیات غرق نشوید!

وقتی بزرگ‌ترین نام‌های دنیای هوش مصنوعی درباره‌ی مسیر شغلی جوانان هشدار می‌دهند، یعنی روند فعلی اشتباهاتی دارد؛ اما این اشتباه دقیقاً چیست؟

آیا
1404/08/26 - 18:53- هوش مصنوعي

آیا ترجمه هوش مصنوعی بهتر از ترجمه انسانی است؟

آیا هوش مصنوعی مولد (Generative AI) می‌تواند جایگزین خدمات ترجمه انسانی شود؟