about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

محققان امنیتی از سه موج مختلف حمله و نفوذ به روترهای دی لینک برای دست‌کاری تنظیمات سرور DNS و تغییر مسیر ترافیک کاربران به سمت سایت‌های مخرب خبر داده‌اند.

این حملات مخرب که از اوایل دی ماه سال گذشته کلید خورده، در هاست های شبکه پلتفرم ابری گوگل ریشه دارند. به گفته محققان چهار سرور DNS مجزا با اهداف مخرب مسیر ترافیک وب را تغییر داده‌اند که عبارت‌اند از: 66.70.173.48، 144.217.191.145، 195.128.126.165 و 195.128.124.131.

سرقت DNS به چه معناست؟

تمامی گره‌های موجود در شبکه اینترنت از طریق عددی اختصاصی شناخته می‌شوند که آدرس آی پی (IP) نام دارد. سرویس  DNS در واقع آدرس‌های URL را به آدرس‌های IP تبدیل می‌نماید.

روترهای دی لینک

در حالت عادی DNS به ISP متصل است اما گاهی اوقات هکرها برای تغییر مسیر ترافیک به سمت دلخواه اقدام به تغییر تنظیمات DNS می‌کنند. زمانی که نام دامنه سایت موردنظر کاربر توسط DNS مخرب به سرور وب تحت کنترل هکر تغییر پیدا می‌کند، مهاجم می‌تواند از این ترافیک برای حمله DDoS یا هدایت کاربر به سایت‌های فیشینگ استفاده کند.

حملات دامنه‌دار هکرها به روترهای دی لینک

در طول موج اول حمله که از هشتم دی‌ماه گذشته شروع شده، هکرها برای تغییر DNS روی چند مدل قدیمی از مودم‌های دی لینک تمرکز کرده‌اند که شامل موارد زیر است:

D-Link DSL-2640B ۲۰۰۷

D-Link DSL-2740R ۲۰۱۰

D-Link DSL-2780B ۲۰۱۱

D-Link DSL-526B ۲۰۱۰

موج دوم حمله از ۱۷ بهمن آغاز شده و همان مودم‌های دی لینک را هدف قرار داده است. موج سوم هم از ۶ فروردین از سه هاست مجزای پلتفرم ابری گوگل شروع شده و مدل‌های دیگری از روترها را هدف گرفته‌اند که عبارت‌اند از :

  • روترهای ARG-W4 ADSL
  • روترهای DSLink 260E
  • روترهای Secutech
  • روترهای TOTOLINK

برای در امان ماندن از حملات DNS چه کنیم؟

اغلب دستگاه‌های هدف در موج‌های اول و دوم حمله قدیمی بوده‌اند، بنابر این اگر شما هم از روترهای قدیمی استفاده می‌کنید به نظر باید به فکر خرید مدل‌های جدید باشید. پس از خرید هر روتر جدید هم باید نام کاربری و رمز عبور پیش‌فرض آن را تغییر دهید.

برای اطلاع از اینکه روتر شما هم نشانه‌هایی از سرقت DNS دارد یا خیر می‌توانید از ابزارهای بررسی رایگان نظیر F-Secure استفاده کنید. سرورهای DNS در حالت عادی باید روی آدرس ارائه شده توسط ISP یا DNS Resolver های شناخته شده تنظیم شده باشد، بنابر این اگر حین بررسی با آدرسی عجیب مواجه شدید، احتمال دست‌کاری شدن آن دور از ذهن نیست.

یکی از روش‌های مرسوم هکرها برای نفوذ به سیستم استفاده از ایمیل‌های فیشینگ است. برای اینکه گرفتار این حملات نشوید روی لینک‌های مشکوک کلیک نکرده و قبل از باز کردن هر لینک موس را روی آن ببرید تا آدرس هدف نمایش داده شود.

تازه ترین ها
دستورالعمل‌های
1404/09/13 - 16:05- هوش مصنوعي

دستورالعمل‌های هوش مصنوعی برای دادگاه‌ها و محاکم قضایی

یونسکو دستورالعمل‌های هوش مصنوعی را برای دادگاه‌ها و محاکم قضایی منتشر کرد.

همکاری
1404/09/13 - 15:20- هوش مصنوعي

همکاری ویکی‌پدیا با شرکت‌های بزرگ فناوری

ویکی‌پدیا در حال همکاری با شرکت‌های بزرگ فناوری در زمینه هوش مصنوعی است.

تحقیقات ضد انحصاری اتحادیه اروپا در مورد واتس‌اپ

اتحادیه اروپا تحقیقات ضد انحصاری را در مورد واتس‌اپ آغاز خواهد کرد.