about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

جهش نگران کننده بدافزار Emotet!

گروه تحقیقاتی Cryptolaemus هشدار داد که بدافزار ایموتت در یک جهش قابل توجه، مراحل اولیه نصب پی لود را حذف کرده و مستقیما کوبالت استرایک را بر روی سیستم هدف نصب می کند.

به گزارش کارگروه امنیت سایبربان؛ بدافزار ایموتت جهش و پیشرفت نگران کننده ای را از خود نشان داده به طوری که حالا می تواند به صورت مستقیم اقدام به نصب beacon های کوبالت استرایک کند. این موضوع می تواند امکان دسترسی سریع بازیگر مخرب به شبکه را مهیا کند. با این تفاسیر، حمله باج افزاری امری قریب الوقوع خواهد بود.

ایموتت بدافزاری است که از طریق ایمیل های اسپم حاوی اسناد مخرب ورد و اکسل منتشر می شود. این اسناد با استفاده از ماکروها، تروجان ایموتت را بر روی کامپیوتر قربانی دانلود و نصب می کند. این بدافزار سپس در جهت سرقت ایمیل و اجرای بدافزارهای دیگر بر روی دستگاه مورد استفاده قرار می گیرد. 

ایموتت در گذشته تروجان های تریک بات یا کیو بات را بر روی دستگاه های مخرب نصب می کرد. این تروجان ها در نهایت کوبالت استرایک را بر روی دستگاه آلوده مورد استفاده قرار می داد یا دیگر رفتارهای مخرب را بر روی آن ها اجرا می کرد. 

اما گروه تحقیقاتی Cryptolaemus هشدار داد که ایموتت حالا دیگر با حذف مراحل اولیه، خود به صورت مستقیم اقدام به نصب بیکن های کوبالت استرایک بر روی دستگاه های آلوده می کند. 

در گذشته به دلیل وجود پی لودهای اولیه تریک بات یا کیو بات، قربانیان پیش از استفاده بازیگران مخرب از کوبالت استرایک زمان کافی برای شناسایی آلودگی را در اختیار داشتند اما حالا زمان از قربانیان گرفته شده و بازیگران مخرب می توانند با دسترسی سریع به شبکه اقدامات خود را عملی کنند.

 البته این احتمال وجود دارد که فرآیند ذکر شده، به صورت آزمایشی یا تصادفی توسط عاملین ایموتت مورد استفاده قرار گرفته باشد.

منبع:

تازه ترین ها
آماده‌سازی
1404/07/06 - 12:57- آسیا

آماده‌سازی چین برای مقابله با حملات سایبری

چین مقرراتی را اجرا کرده که براساس آن، حوادث شدید سایبری باید ظرف یک ساعت گزارش شوند.

چگونگی
1404/07/06 - 12:51- جنگ سایبری

چگونگی تبدیل وزارت امنیت چین به قدرتی بزرگ در جاسوسی سایبری

در سال‌های اخیر، وزارت امنیت کشور چین به یکی از نیرومندترین نهادهای جاسوسی سایبری جهان تبدیل شده است.

حمله
1404/07/06 - 12:35- جرم سایبری

حمله باج‌افزاری به اوهایو

هکرهای باج‌افزاری در جریان حمله‌ای اخیر به شهر یونیون در ایالت اوهایو، به سرقت شماره‌های تأمین اجتماعی، اطلاعات مالی و داده‌های حساس دیگر پرداختند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.