about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نهادهای نظامی اوکراین هدف یک کمپین فیشینگ قرار گرفته اند که از دستورالعمل‌های پهپادها به عنوان یک عامل فریبنده برای ارائه یک جعبه ابزار متن‌باز پس از بهره‌برداری مبتنی بر Go به نام مرلین استفاده می‌کنند.

به گزارش کارگروه حملات سایبری سایبربان؛ دن ایوزویک، تیم پک و اولگ کولسنیکوف، محققین سکیور اونیکس (Securonix) می‌گویند:

از آنجایی که پهپادها یا وسایل نقلیه هوایی بدون سرنشین، ابزاری جدایی‌ناپذیر توسط ارتش اوکراین هستند، فایل‌های فریبنده با بدافزار با مضمون دستورالعمل‌های خدمات پهپادها ظاهر شده‌اند.

این شرکت امنیت سایبری این کمپین را با نام استارک#وورتکس (STARK#VORTEX) ردیابی می کند.

نقطه شروع حمله یک فایل راهنمای اچ تی ام ال (سی اچ ام( (HTML (CHM)) کامپایل شده مایکروسافت است که پس از باز شدن، جاوا اسکریپت مخربی را اجرا می کند که در یکی از صفحات اچ تی ام ال تعبیه شده است تا کد پاورشل (PowerShell) را اجرا کند که برای تماس با یک سرور راه دور برای واکشی یک باینری مبهم طراحی شده است.

محموله مبتنی بر ویندوز برای استخراج عامل مرلین رمزگشایی می‌شود، که به نوبه خود برای برقراری ارتباط با سرور فرمان و کنترل (C2) برای اقدامات پس از بهره‌برداری، پیکربندی شده است و به طور مؤثر کنترل میزبان را به دست می‌گیرد.

محققان می‌گویند:

در حالی که زنجیره حمله بسیار ساده است، مهاجمان از برخی تاکتیک ها، تکنیک ها و رویه های (TTP) بسیار پیچیده و روش‌های مبهم‌سازی برای فرار از شناسایی استفاده کردند.

این اولین بار است که سازمان های دولتی اوکراین با استفاده از مرلین هدف قرار می گیرند.

در اوایل آگوست 2023، تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) زنجیره حمله مشابهی را رصد کرد که از فایل های سی اچ ام به عنوان فریب برای آلوده کردن رایانه ها با ابزار منبع باز استفاده می کند.

کمپین فیشینگ

تیم واکنش اضطراری رایانه ای اوکراین این نفوذها را به عامل تهدیدی که با نام یو ای سی-0154 (UAC-0154) شناخته می شود، نسبت داد.

محققان توضیح دادند:

فایل‌ها و اسناد مورد استفاده در زنجیره حمله بسیار قادر به دور زدن هرگونه اقدام دفاعی هستند.

معمولاً دریافت فایل راهنمای مایکروسافت از طریق اینترنت غیرعادی تلقی می شود؛ با این حال، مهاجمان اسناد فریب را به گونه ای شکل می دادند که قربانی ناآگاه ممکن است انتظار داشته باشد در یک سند یا فایل با مضمون کمک ظاهر شود.

این توسعه، هفته‌ها پس از آن صورت گرفت که تیم واکنش اضطراری رایانه ای اوکراین اعلام کرد که یک حمله سایبری ناموفق را علیه یک تأسیسات زیرساخت انرژی حیاتی ناشناس در این کشور شناسایی کرده است که توسط گروه دولتی روسیه به نام ای پی تی 28 (APT28) انجام شده است.
 

منبع:

تازه ترین ها
آغاز
1404/07/19 - 13:08- آمریکا

آغاز ساخت مرکز داده تیک‌تاک در برزیل

برزیل، ساخت مرکز داده تیک‌تاک را ظرف مدت شش ماه آغاز خواهد کرد.

شکایت
1404/07/19 - 11:43- آمریکا

شکایت از اپل به دلیل استفاده از کتاب‌های دارای حق چاپ

از شرکت اپل به دلیل استفاده از کتاب‌های دارای حق چاپ برای آموزش هوش مصنوعی شکایت شد.

دستگیری
1404/07/19 - 11:25- جرم سایبری

دستگیری دو نوجوان در انگلستان به اتهام حمله سایبری

دو پسر ۱۷ ساله روز سه‌شنبه در جریان تحقیقات پلیس درباره حمله سایبری و تلاش برای اخاذی از زنجیره مهدکودک‌های بریتانیایی کیدو بازداشت شدند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.