about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

 بر اساس گزارش‌های ارائه‌شده توسط DHS بدافزار FALLCHILL توسط هکرهای دولت کره شمالی استفاده‌شده است که به‌عنوان یک RAT کاملاً کاربردی به شمار می‌رود.

 

به گزارش کارگروه امنیت سایبربان؛ وزارت امنیت ملی آمریکا (DHS) جزییات دقیقی از یک سری ابزار هک را منتشر کرد که توسط گروه هکری وابسته به دولت کره شمالی با نام کبری مخفی (Hidden Cobra) فعالیت خود را اجرا کرده است.

بررسی‌های صورت گرفته از این گروه هکری نشان می‌دهد استفاده‌کنندگان از این بدافزار با عنوان گروه لازاروس شناخته‌شده‌اند که برخی از کارشناسان معتقدند بسیاری از حملات صورت گرفته توسط این گروه شکل‌گرفته است. ازجمله زیرساخت‌های موردنظر این گروه می‌توان به Sony Pictures، بانک مرکزی بنگلادش و سازمان‌های مالی در لهستان اشاره کرد.

وزارت امنیت ملی آمریکا و FBIهشدارهای مشترکی را اعلام کرده‌اند که یک ابزار مدیریت از راه دور (RAT) به نام FALLCHILL، توسط دولت کره شمالی برای هک کردن شرکت‌های هوافضا، مخابرات و بخش‌های مالی مورداستفاده قرارگرفته است. این در حالی است که مهاجمان با استفاده از این ابزار قادر به اجرای دستورات متعددی هستند که می‌تواند یک مرکز کنترل و فرماندهی را قربانی حملات خود قرار دهد.

تابه‌حال دولت آمریکا موفق به شناسایی بیش از 83 گروه زیرزمینی شده است که فعالیت خود را با استفاده از بدافزار نام‌برده پیش برده‌اند. بررسی‌ها نشان می‌دهد بدافزار FALLCHILL با استفاده از SSL های جعلی برای برقراری ارتباط استفاده می‌کند که پس از انجام این فعالیت‌ها با استفاده از اطلاعات به‌دست‌آمده درب پشتی موردنظر خود را روی سیستم موردنظر ایجاد کرده و با مرکز کنترل و فرماندهی (C&C) با استفاده از پروتکل‌های رمزنگاری فعالیت مخرب خود را اجرا می‌کند.

DHS و FBI  فهرستی از آدرس پروتکل اینترنت (IP) و سایر شاخص‌های سازش IOC ها را با یک نوع از تروجان Volgmer  که توسط دولت کره شمالی مورداستفاده قرار می‌گرفت، به اشتراک گذاشتند. این هشدار Volgmer را به‌عنوان یک تروجان Backdoor معرفی می‌کند که برای دسترسی پنهان به یک سیستم آسیب‌پذیر تهیه‌شده است DHS .می‌گوید که حداقل 94 آدرس IP ثابت برای ارتباط با زیر ساختار   Volgmer همراه با آدرس IP های پویا ثبت‌شده در کشورهای مختلف شناسایی‌شده است.

بر اساس گزارش‌های ارائه‌شده توسط DHS، کره شمالی از سال 2013 تابه‌حال با استفاده از Volgmer حملات خود را روی زیرساخت‌های دولتی، مالی، خودرویی و رسانه‌ای ایجاد کرده است.

 بر اساس گزارش‌های ارسالی مشخص شد که بدافزار Volgmer با استفاده از روش‌های فیشینگ فعالیت مخرب خود را اجرا کرده است. این در حالی است که از این تجهیز برای به خطر انداختن یک سیستم استفاده می‌شود.

 

تازه ترین ها
افشای
1404/07/02 - 15:26- آسیب پذیری

افشای نفوذ هکرها به یک نهاد فدرال آمریکا

آژانس امنیت سایبری و زیرساخت آمریکا اعلام کرد مهاجمان با سوءاستفاده از یک آسیب‌پذیری اجرای کد از راه دور در ژئو سرور موفق شدند به یک سازمان غیرنظامی اجرایی فدرال نفوذ کنند.

تمدید
1404/07/02 - 15:13- جرم سایبری

تمدید تعطیلی شرکت جگوار لندرور در پی حمله سایبری

شرکت جگوار لندرور روز سه‌شنبه اعلام کرد که فعالیت‌های جهانی آن تا حداقل ماه آینده متوقف خواهد ماند؛ تازه‌ترین تأخیری که این خودروساز در مسیر مقابله با یک حمله سایبری متحمل شده است.

تاثیر
1404/07/02 - 15:05- جرم سایبری

تاثیر سرقت داده‌های یک شرکت کارت اعتباری بر ۳ میلیون مشتری

نهاد ناظر حفاظت از داده‌های کره جنوبی تحقیقاتی را در مورد یک حمله سایبری به شرکت لوت کارت، پنجمین صادرکننده بزرگ کارت در این کشور آغاز کرده است.