about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

شرکت امنیتی «McAfee» مدعی شد گروه لازاروس سازمان‌های نظامی آمریکا را هدف قرار داده است. 

به گزارش کارگروه حملات سایبری سایبربان؛ شرکت نرم‌افزاری و امنیت رایانه مک‌آفی «McAfee» در گزارشی مدعی شد گروه لازاروس کارکنان سازمان‌های هوافضا و دفاعی آمریکا را هدف قرار داده است. 

در گزارش این شرکت ادعا شده است کمپین لازاروس «Operation North Star» نام‌گذاری شده و از اواخر ماه مارس 2020 تا ماه می ادامه داشته است. 

بنابه ادعای مک‌آفی، مهاجمان با ارسال ایمیل‌های فیشینگ حاوی اسناد مخرب فرصت‌های شغلی کارکنان را تشویق ‌می‌‎کرده‌اند فایل‌های زیپ و .docx را که شامل چندین بخش بوده‌اند، باز کنند. 

هکرها با بهره‌گیری از تکنیک تزریق قالب (Template injection) لینکی را به یک فایل تمپلیت در یکی از فایل‌های .XML قرار ‌می‌داده‌اند که از طریق آن فایل قالب «DOTM» از یک سرور از راه دور بارگیری می‌شده است. 

برخی از فایل‌های تمپلیت به فایل‌های JPEG در سرور از راه دور تغییر نام می‌دادند تا مشکوک جلوه نکنند. فایل‌های تمپلیت حاوی کدهای ماکرو بوده‌اند که به زبان ویژوال بیسیک نوشته‌شده و اقدام به بارگیری فایل‌های مخرب DLL در سیستم قربانی می‌کرده‌اند. این فایل‌های مخرب DLL نیز اقدام به جاسوسی سایبری و جمع‌آوری داده‌های سیستم می‌کرده‌اند. 

مهاجمان در این کمپین عملکرد یوزرایجنت سیستم را نیز شبیه‌سازی می‌کرده‌اند تا شناسایی نشوند و با سرور کنترل و فرمان نیز ارتباط برقرار کنند. 

 این کمپین با بهره‌گیری از زیرساخت‌های آلوده چندین کشور اروپایی برای استقرار زیرساخت‌های فرماندهی و کنترل و توزیع بدافزار در سیستم‌های قربانیان انجام‌گرفته است. 

مک‌آفی مدعی شد این نوع عملیات پیش‌ازاین نیز در سال 2017 و 2019 با استفاده از روش‌های مشابه باهدف جمع‌آوری اطلاعات فناوری‌های پیشرفته نظامی و دفاعی اجراشده است.

آگهی‌های شغلی از طرف پیمانکاران دفاعی مشهور در کمپین 2017 نیز مورداستفاده قرار ‌گرفته است. اطلاعات به‌دست‌آمده از ایمیل‌های فیشینگ نشان ‌داده این کمپین برای جمع‌آوری داده‌های پروژه‌های خاص متمرکز بوده است. 

طبق گزارش مک‌آفی، حملات 2020 شباهت بسیاری به حملات سال‌های 2017 و 2019 داشته و به‌نوعی ادامه حملات سال 2019 بوده است. 

منبع:

تازه ترین ها
انصراف
1404/09/01 - 17:08- آمریکا

انصراف داوطلبانه کمیسیون بورس و اوراق بهادار از شکایت علیه سولار ویندز

کمیسیون بورس و اوراق بهادار آمریکا اعلام کرد که به‌طور داوطلبانه دادخواست سال ۲۰۲۳ علیه شرکت سولار ویندز و مدیر ارشد امنیت اطلاعات آن را که آنها را به فریب سرمایه‌گذاران از طریق پنهان‌کردن ضعف‌های جدی امنیت سایبری متهم می‌کرد، رد می‌کند.

رد
1404/09/01 - 17:00- جرم سایبری

رد اتهامات دو نوجوان بریتانیایی متهم به حمله سایبری

دو نوجوان بریتانیایی که به مشارکت در حمله سایبری سال گذشته به سازمان حمل‌ونقل لندن متهم شده‌اند، در دادگاه ساث‌ورک تمام اتهامات را رد کردند؛ پرونده‌ای که با جرایم شدید سایبری در بریتانیا و آمریکا گره خورده است.

لغو
1404/09/01 - 16:51- آمریکا

لغو مقررات سایبری دوره بایدن پس از افشای نفوذ چین به شرکت‌های مخابراتی

کمیسیون ارتباطات فدرال ارتباطات با رأی اکثریت جمهوری‌خواهان، مقررات سایبری وضع‌شده پس از حملات گسترده هکرهای چینی به شرکت‌های مخابراتی آمریکا را لغو کرد؛ اقدامی که با انتقاد شدید مقام‌های دموکرات و کارشناسان امنیتی روبه‌رو شده است.