about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

محققان دریافتند که یک اسکریپت مخرب جدید پاورشل (PowerShell) صنعت هوافضای ایالات متحده را هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این بدافزار با نام پاوردراپ (PowerDrop) در ماه می در شبکه یک پیمانکار دفاعی ناشناس، کاشته می شود که این موضوع توسط تیم تحقیقات بر روی تهدیدات ادلومین (Adlumin Threat Research) کشف می شود.
این بدافزار به عنوان یک تروجان دسترسی از راه دور برای اجرای دستورات در شبکه های قربانی پس از دسترسی به سرورها استفاده می شود.
محققان به تاکتیک‌های فرار منحصربه‌فرد بدافزار اشاره می کنند که به عوامل تهدید اجازه می‌دهد تا «زندگی خارج از زمین» داشته باشند؛ یعنی دسترسی طولانی‌مدت به یک سرور بدون ایجاد محرک شناسایی داشته باشند.
محققان می نویسند که در این رابطه به عوامل وابسته به دولتهای دشمن مشکوک هستند، اما هنوز کسی را شناسایی نکرده اند، و مشخص نیست که چگونه هکرها سعی در دسترسی اولیه دارند.
مارک سانگستر، معاون استراتژی ادلومین، می گوید:

در حالی که دی ان ای (DNA) اصلی تهدید پیچیده نیست، اما توانایی آن برای مبهم کردن فعالیت‌های مشکوک و فرار از تشخیص توسط دفاع نقطه پایانی، ظاهراً عوامل تهدید پیچیده‌تری را نشان می‌دهد.

کریگ جونز، معاون عملیات امنیتی شرکت امنیتی آنتینیو (Ontinue)، موافق است که همه نشانه‌ها حاکی از آن است که یک عامل دولتی پشت این بدافزار است.
عدم انتساب واضح به یک عامل تهدید خاص، رمز و راز پیرامون پاوردراپ را بیشتر می‌کند.
در حال حاضر محققان از انگشت نما کردن یک شخص خاص خودداری کرده اند؛ اما سوء ظن ها متوجه عوامل دولتهای دشمن به دلیل درگیری های جاری در اوکراین و تمرکز شدید آنها بر برنامه های هوافضا و موشکی است.
ادلومین توصیه می کند که شرکت ها و سازمان ها در صنعت دفاع هوافضا مراقب باشند و اسکن آسیب پذیری را در شبکه های خود انجام دهند.
از زمانی که فاش شد که هکرهای چینی به زیرساخت‌های حیاتی در گوام دسترسی پیدا کرده‌اند، صنایع نظامی و دفاعی در حالت آماده‌باش قرار گرفته‌اند، جایی که ایالات متحده حضور نظامی زیادی دارد.
تام کلرمن، معاون ارشد استراتژی سایبری در شرکت امنیتی کانتراست (Contrast Security)، به خبرگزاری ریکورد (The Record) می گوید که عامل اصلی پشت بدافزار پاوردراپ، چین است.
او می گوید:

آنها سابقه طولانی در بهره برداری از پاورشل برای حرکت جانبی و استفاده از یادگیری ماشینی برای واکنش در برابر حادثه دارند. با توجه به اینکه تنش ها با چین به نقطه اوج رسیده است، طبیعی است که آنها صنعت هوافضای ما را هدف قرار دهند.

منبع:

تازه ترین ها
نشت
1404/07/10 - 19:56- جرم سایبری

نشت اطلاعات میلیون‌ها نفر در حمله سایبری به آلیانز و موتیلیتی

دو شرکت بزرگ روز چهارشنبه جزئیات تازه‌ای از حملات سایبری تابستان امسال منتشر کردند که منجر به افشای اطلاعات میلیون‌ها نفر شد.

سرقت
1404/07/10 - 19:50- جرم سایبری

سرقت اطلاعات ۱.۲ میلیون مسافر کانادایی از وست‌جت

شرکت هواپیمایی وست‌جت، دومین ایرلاین بزرگ کانادا، اعلام کرد که در جریان یک حمله سایبری در تابستان امسال، اطلاعات ۱.۲ میلیون نفر به سرقت رفته است.

تسویه
1404/07/10 - 19:44- آمریکا

تسویه ۸۷۵ هزار دلاری جورجیا تک با وزارت دادگستری آمریکا

مؤسسه فناوری جورجیا پذیرفت که برای حل و فصل اتهامات نقض الزامات امنیت سایبری در قراردادهای پژوهشی با وزارت دفاع و نیروی هوایی آمریکا، مبلغ ۸۷۵ هزار دلار به دولت بپردازد.