about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

محققان شرکت امنیت سایبری چک پوینت مدعی شدند که هکرهای حماس از بدافزار «SysJoker» علیه رژیم صهیونیستی استفاده کرده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان شرکت امنیت سایبری چک پوینت (Check Point) ادعا کردند که یک عامل تهدید وابسته به حماس از نسخه «Rust» یک درب پشتی چندسکویی به نام «SysJoker» برای هدف قرار دادن رژیم صهیونیستی در بحبوحه جنگ غزه استفاده کرده است.

چک پوینت در تحلیلی گفت :

«در میان برجسته‌ترین تغییرات، تغییر به سمت زبان Rust است که نشان می‌دهد کد بدافزار کاملاً بازنویسی شده است، در حالیکه عملکردهای مشابهی دارد. علاوه بر این، عامل تهدید از «OneDrive» به جای گوگل درایو (Google Drive) برای ذخیره URLهای پویای سرور فرماندهی و کنترل (C2) استفاده کرده است.»

SysJoker در ژانویه 2022 توسط «Intezer» به طور عمومی مستند شد و آن را به عنوان یک درب پشتی توصیف کرد که قادر به جمع‌آوری اطلاعات سیستم و برقراری ارتباط با یک سرور کنترل شده از سوی مهاجم با دسترسی به یک فایل متنی میزبانی شده در گوگل درایو است که یک URL با کد سخت دارد.

شرکت محاسبات ابر آمریکایی «VMware» سال گذشته عنوان کرد :

«چندسکویی به نویسندگان بدافزار اجازه می‌دهد تا از آلودگی گسترده در همه پلتفرم‌های اصلی بهره ببرند. SysJoker توانایی اجرای دستورات از راه دور و همچنین دانلود و اجرای بدافزارهای جدید را روی ماشین‌های قربانی دارد.»

کشف یک نوع Rust از SysJoker به تکامل تهدید چندسکویی اشاره می‌کند. 

یکی از تغییرات قابل توجه استفاده از OneDrive برای بازیابی آدرس سرور فرماندهی و کنترل رمزگذاری و کدگذاری شده است که متعاقباً برای استخراج آدرس IP و پورت مورد استفاده تجزیه می‌شود.

چک پوینت اظهار داشت که استفاده از OneDrive به مهاجمان اجازه می‌دهد تا آدرس سرور فرماندهی و کنترل را به راحتی تغییر دهند و به آنها کمک می‌کند تا از خدمات مختلف مبتنی بر شهرت جلوتر باشند. این رفتار در نسخه‌های مختلف SysJoker ثابت می‌ماند.

پس از برقراری ارتباط با سرور، مصنوع در انتظار بارهای اضافی بیشتر است که سپس روی میزبان در معرض خطر اجرا می‌شود.

این شرکت امنیت سایبری ادعا کرد که همچنین 2 نمونه SysJoker را که قبلاً دیده نشده بود برای ویندوز طراحی شده که بسیار پیچیده‌تر هستند که یکی از آنها از یک فرآیند اجرای چند مرحله‌ای برای راه‌اندازی بدافزار استفاده می‌کند.

SysJoker هنوز به طور رسمی به هیچ عامل یا گروه تهدیدی نسبت داده نشده است. اما شواهد تازه جمع‌آوری‌شده نشان می‌دهد که بین درب پشتی و نمونه‌های بدافزار مورد استفاده در ارتباط با عملیات پودر الکتریکی، که به یک کمپین هدفمند علیه سازمان‌های اسرائیلی بین آوریل 2016 و فوریه 2017 استفاده می‌شود، همپوشانی دارند.

این فعالیت از سوی مک‌آفی (McAfee) به یک عامل تهدید وابسته به حماس معروف به «Molerats» نسبت داده شد.

چک پوینت خاطرنشان کرد :

«هر دو کمپین از URL هایی با مضمون API استفاده و دستورات اسکریپت را به شیوه‌ای مشابه اجرا می‌کردند.»

منبع:

تازه ترین ها
دستگیری
1404/06/03 - 11:54- آمریکا

دستگیری یک ملوان آمریکایی به جرم جاسوسی برای چین

ایالات متحده چین را به اجرای یک کمپین گسترده جاسوسی و انجام مکرر حملات سایبری در داخل خاک آمریکا متهم کرده است.

لهستان،
1404/06/03 - 11:42- جرم سایبری

لهستان، آماج بیشترین حملات سایبری در سه‌ماهه دوم ۲۰۲۵

بیش از ۴۵۰ مورد حمله ثبت شده است؛ نهادهای دولتی و بخش انرژی در میان اهداف اصلی قرار دارند.

محکومیت
1404/06/03 - 11:37- جرم سایبری

محکومیت 10 ساله عضو گروه اسکترد اسپایدر

یک قاضی فدرال روز چهارشنبه یکی از اعضای گروه مجرم سایبری اسکترد اسپایدر را به ۱۰ سال زندان و پرداخت غرامت 13 میلیون دلاری محکوم کرد.