about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

شرکت امنیتی «McAfee» مدعی شد گروه لازاروس سازمان‌های نظامی آمریکا را هدف قرار داده است. 

به گزارش کارگروه حملات سایبری سایبربان؛ شرکت نرم‌افزاری و امنیت رایانه مک‌آفی «McAfee» در گزارشی مدعی شد گروه لازاروس کارکنان سازمان‌های هوافضا و دفاعی آمریکا را هدف قرار داده است. 

در گزارش این شرکت ادعا شده است کمپین لازاروس «Operation North Star» نام‌گذاری شده و از اواخر ماه مارس 2020 تا ماه می ادامه داشته است. 

بنابه ادعای مک‌آفی، مهاجمان با ارسال ایمیل‌های فیشینگ حاوی اسناد مخرب فرصت‌های شغلی کارکنان را تشویق ‌می‌‎کرده‌اند فایل‌های زیپ و .docx را که شامل چندین بخش بوده‌اند، باز کنند. 

هکرها با بهره‌گیری از تکنیک تزریق قالب (Template injection) لینکی را به یک فایل تمپلیت در یکی از فایل‌های .XML قرار ‌می‌داده‌اند که از طریق آن فایل قالب «DOTM» از یک سرور از راه دور بارگیری می‌شده است. 

برخی از فایل‌های تمپلیت به فایل‌های JPEG در سرور از راه دور تغییر نام می‌دادند تا مشکوک جلوه نکنند. فایل‌های تمپلیت حاوی کدهای ماکرو بوده‌اند که به زبان ویژوال بیسیک نوشته‌شده و اقدام به بارگیری فایل‌های مخرب DLL در سیستم قربانی می‌کرده‌اند. این فایل‌های مخرب DLL نیز اقدام به جاسوسی سایبری و جمع‌آوری داده‌های سیستم می‌کرده‌اند. 

مهاجمان در این کمپین عملکرد یوزرایجنت سیستم را نیز شبیه‌سازی می‌کرده‌اند تا شناسایی نشوند و با سرور کنترل و فرمان نیز ارتباط برقرار کنند. 

 این کمپین با بهره‌گیری از زیرساخت‌های آلوده چندین کشور اروپایی برای استقرار زیرساخت‌های فرماندهی و کنترل و توزیع بدافزار در سیستم‌های قربانیان انجام‌گرفته است. 

مک‌آفی مدعی شد این نوع عملیات پیش‌ازاین نیز در سال 2017 و 2019 با استفاده از روش‌های مشابه باهدف جمع‌آوری اطلاعات فناوری‌های پیشرفته نظامی و دفاعی اجراشده است.

آگهی‌های شغلی از طرف پیمانکاران دفاعی مشهور در کمپین 2017 نیز مورداستفاده قرار ‌گرفته است. اطلاعات به‌دست‌آمده از ایمیل‌های فیشینگ نشان ‌داده این کمپین برای جمع‌آوری داده‌های پروژه‌های خاص متمرکز بوده است. 

طبق گزارش مک‌آفی، حملات 2020 شباهت بسیاری به حملات سال‌های 2017 و 2019 داشته و به‌نوعی ادامه حملات سال 2019 بوده است. 

منبع:

تازه ترین ها
اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.

کارزار
1404/10/11 - 12:49- جرم سایبری

کارزار فیشینگ با جعل هویت نهادهای ویرجینیای غربی

ایالت ویرجینیای غربی به ساکنان درباره یک کارزار فیشینگ که در آن مجرمان سایبری با استفاده از نشانی‌های وب فریبنده، خود را به‌جای وب‌سایت‌های رسمی ایالتی جا می‌زنند، هشدار داده است.