about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

حملات هدفمند معروف به شاهین‌های صحرایی

به گزارش ماهر، این گروه از ابزارها و تکنیک‌های بومی خود در جهت اجرای حملات بهره می‌برند.

اولین اقدامات این گروه در سال 2011 مشاهده گردیده و گروه مذکور اولین آلودگی خود را در سال 2013 اجرا نمود، در پایان سال 2014 و اوایل 2015 نیز این گروه بسیار فعال بوده است.

قربانیان این حملات در چه مناطقی قرار دارند؟

بیش از 3000 قربانی در حدود 50 کشور شناسایی گردیده که بیشتر آن‌ها در فلسطین، مصر، رژیم صهیونیستی و اردن قرار داشته‌اند.

چه کسانی قربانی حملات هستند؟

این حملات چندین دسته از قربانیان را مورد هدف قرار داده‌اند : سازمان‌های دولتی و نظامی، حوزه‌های سلامت، مبارزه با پول شویی، مؤسسات مالی و اقتصادی، مؤسسات تحقیقاتی و نیروگاهی و ...

نحوه‌ی آلودگی قربانیان به چه صورتی بوده است؟

نویسندگان بدافزار از تکنیک‌های متنوع و روش‌های مهندسی اجتماعی جهت ارسال فایل‌های آلوده به قربانیان استفاده نموده‌اند. به عنوان نمونه یک سایت جعلی حاوی اطلاعات سیاسی سانسور شده را به کاربر نمایش داده و قربانی را جهت دریافت یک پلاگین(حاوی بدافزار) برای نمایش یک فایل ویدئویی ترغیب می‌کنند.

هدف از این اقدامات چیست؟

مهاجمین به دنبال اطلاعات حساسی هستند که آن‌ها را در عملیات‌های آینده و یا حتی به منظور اخاذی از آن‌ها بهره‌جویی نمایند. بیش از 1 میلیون فایل از قربانیان به سرقت رفته که شامل ارتباطات دیپلماتیک سفارتخانه‌ها، مستندات و نقشه‌های نظامی و مستندات مالی ازجمله‌ی این موارد هستند.

مهاجمین چه کسانی هستند و در موردشان چه می‌دانیم؟

عاملین شاهین‌های صحرایی به زبان عربی صحبت نموده و حدود 30 نفر در قالب سه تیم متفاوت فعالیت می‌کنند و تاکنون ماهیت برخی از آنان شناسایی‌شده است.

مهاجمین در کجا مستقر هستند؟

مهاجمین در فلسطین، مصر و ترکیه مستقر می‌باشند.

چه بدافزاری را جهت آلوده نمودن قربانیان استفاده می‌نمایند؟

سه نوع backdoor توسط مهاجمین به کار گرفته‌شده است

دو backdoor برای سیستم‌های کامپیوتری و یک backdoor برای سیستم‌های موبایل، که سیستم‌های اندروید را مورد هدف قرار داده است.

آیا این حملات همچنان ادامه‌دارند؟

عملیات در حال حاضر در بالاترین میزان فعالیت خود بوده و محققین در حال بررسی نمونه‌های جدید آن می‌باشند.

چگونه کاربران می‌توانند از این حملات مصون بمانند؟

آنتی ویروس‌های معتبر تمامی انواع این بد‌افزار را شناسایی و بلاک می‌نماید.

     Trojan.Win32.DesertFalcons

     Trojan-Spy.Win32.Agent.cncc

     Trojan-Spy.Win32.Agent.ctcr

     Trojan-Spy.Win32.Agent.ctcv

     Trojan-Spy.Win32.Agent.ctcx

     Trojan-Spy.Win32.Agent.cree

     Trojan-Spy.Win32.Agent.ctbz

     Trojan-Spy.Win32.Agent.comn

             Trojan.Win32.Bazon.a     

تازه ترین ها
مشارکت
1404/06/01 - 12:29- سایرفناوری ها

مشارکت شرکت‌های ZTE و GO Telegram در حوزه 5G در عربستان

شرکت «ZTE» و «GO Telecom» اولین آزمایش «mmWave 5G-A» مسافت طولانی در عربستان سعودی را به پایان رساندند.

برنامه
1404/06/01 - 12:02- هوش مصنوعي

برنامه آموزشی هوش مصنوعی ژاپن برای تعمیق روابط با آفریقا

ژاپن با تعهد به پرداخت میلیاردها دلار وام، از آموزش هوش مصنوعی و تعمیق روابط اقتصادی با آفریقا خبر داد.

مهار
1404/06/01 - 11:47- آسیا

مهار سیم‌کارت‌های غیرقانونی در پاکستان

آژانس ملی تحقیقات جرایم سایبری هماهنگی با انجمن اولیا و مربیان پاکستان (PTA) را برای مهار سیم‌کارت‌های غیرقانونی تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.