about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

کارشناسان کسپرسکی معتقدند مهاجمان در بسیاری از حملات سایبری از نرم‌افزارهای معتبر استفاده می‌کنند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان آزمایشگاه کسپرسکی در گزارشی تازه اعلام کردند 30 درصد از حملات سایبری با استفاده از نرم‌افزارهای قانونی انجام می‌شود. هکرها از طریق این برنامه‌ها اطلاعات کاربران را سرقت کرده و برنامه‌های مخرب و بدافزارها را مدیریت و هدایت می‌کنند.

به گفته کارشناسان این شرکت، استفاده از برنامه‌های قانونی به مهاجمان این امکان را می‌دهد رد پای کمتری از خود به‌جای گذاشته و مدت‌زمان بیشتری در سیستم قربانی بمانند، به‌گونه‌ای که در برخی موارد هکرها 122 روز اقدام به جاسوسی و سرقت اطلاعات محرمانه کرده‌اند. 

طبق گزارش کسپرسکی، پرطرفدارترین برنامه در میان هکرها ابزار قانونی «PowerShell» است که در هر 4 حمله سایبری یک‌بار مورداستفاده قرارگرفته است. 

مهاجمان در 22 درصد از حملات خود از ابزار قانونی «PsExec» بهره برده و از راه دور برنامه‌هایی را در سیستم کاربران نصب‌کرده‌اند. 

نرم‌افزار مشروع دیگری که مهاجمان در 14 درصد از حملات خود از آن سوءاستفاده کرده‌اند، SoftPerfect NetworkScanner نام دارد که امکان اسکن شبکه را می‌دهد. 

کنستانتین ساپرونوف، رئیس بخش رخدادهای رایانه‌ای آزمایشگاه کسپرسکی در این خصوص اعلام کرد: 

مهاجمان برای اینکه فعالیت‌های خود را در شبکه هک شده برای مدت‌زمان طولانی ناشناس نگه‌دارند، غالباً از نرم‌افزارهای قانونی‌ای که برای انجام وظایف مدیریت سیستم و تشخیص اختصاص‌یافته‌اند، استفاده می‌کنند. این ابزارها توسط مجرمان سایبری برای جمع‌آوری اطلاعات مربوط به شبکه‌های سازمانی و نفوذ بیشتر در شبکه، اعمال تغییرات در تنظیمات نرم‌افزارها و تجهیزات و یا رمزگذاری داده‌ها مورداستفاده قرار می‌گیرند.  
 

 

منبع:

تازه ترین ها
تقویت
1404/10/12 - 14:10- آسیا

تقویت تولید قطعات الکترونیکی در هند

هند پروژه‌های قطعات الکترونیکی به ارزش ۴.۶ میلیارد دلار را تصویب کرد.

طرح
1404/10/12 - 13:55- هوش مصنوعي

طرح دسترسی به هوش مصنوعی در سراسر هند

هند طرح گسترش دسترسی به هوش مصنوعی را تدوین کرد.

تولید
1404/10/12 - 12:59- اروپا

تولید نیمه‌رسانا‌ها در فضا

یک شرکت بریتانیایی قصد دارد در دمای بسیار بالا در فضا، نیمه‌رسانا تولید کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.