about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

حمله سایبری به شرکت‌های صنعتی

آزمایشگاه کسپرسکی گزارشی در خصوص حمله سایبری به شرکت‌های صنعتی منتشر کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی در گزارشی تازه اعلام کردند موجی از حملات هدفمند سایبری علیه شرکت‌های صنعتی شناسایی کرده‌اند.

این حملات اوایل ماه مه در کشورهای ژاپن، ایتالیا، آلمان و انگلیس آغازشده است. برخی از قربانیان این حملات پیمانکاران نرم‌افزارها و تجهیزات موردنیاز شرکت‌های صنعتی هستند. 

مهاجمان در این حملات در ابتدا از ایمیل‌های فیشینگ بهره می‌برند که حاوی متنی به زبان مادری قربانی هستند. 

بدافزاری که در این حمله به کارگرفته می‌شود زمانی فعالیت‌های مخرب خود را نشان می‌دهد که موقعیت مکانی سیستم‌عامل هدف با زبان مورداستفاده در ایمیل مطابقت داشته باشد. 

چنانچه مهاجمان یک شرکت ژاپنی را هدف قرار دهند، متن ایمیل و سند مایکروسافت وردی که حاوی ماکروهای مخرب هستند، به زبان ژاپنی نوشته می‌شوند و برای رمزگشایی موفقیت‌آمیز ماژول‌های بدافزار نیز موقعیت مکانی سیستم‌عامل هدف می‌بایست روی ژاپن تنظیم‌شده باشد. 

مهاجمان در این حملات با استفاده از ابزار میکیمتز (Mimikatz) داده‌های هویت سنجی حساب‌های کاربری ویندوز را از سیستم آلوده سرقت کرده و با اطلاعات به‌دست‌آمده به تمام سیستم‌ها و شبکه‌های داخلی شرکت دسترسی پیدا می‌کنند. 

هکرها با سرقت اطلاعات حساب‌های کاربری دسترسی ادمین کسب کرده و با استفاده از پنهان نگاری خود را از آنتی‌ویروس‌ها و اسکنرهای ترافیک شبکه، مخفی نگه می‌دارند.  

کارشناسان کسپرسکی در حال بررسی این حملات هستند و در حال حاضر نمی‌دانند هدف نهایی هکرها چیست. 

منبع:

تازه ترین ها
پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

آزمایش
1404/10/03 - 15:07- هوش مصنوعي

آزمایش دوربین‌های هوش مصنوعی در خیابان‌های یونان

یونان دوربین‌های راهنمایی‌ورانندگی مجهز به هوش مصنوعی را در آتن آزمایش کرد.