about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققان دریافتند که یک اسکریپت مخرب جدید پاورشل (PowerShell) صنعت هوافضای ایالات متحده را هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این بدافزار با نام پاوردراپ (PowerDrop) در ماه می در شبکه یک پیمانکار دفاعی ناشناس، کاشته می شود که این موضوع توسط تیم تحقیقات بر روی تهدیدات ادلومین (Adlumin Threat Research) کشف می شود.
این بدافزار به عنوان یک تروجان دسترسی از راه دور برای اجرای دستورات در شبکه های قربانی پس از دسترسی به سرورها استفاده می شود.
محققان به تاکتیک‌های فرار منحصربه‌فرد بدافزار اشاره می کنند که به عوامل تهدید اجازه می‌دهد تا «زندگی خارج از زمین» داشته باشند؛ یعنی دسترسی طولانی‌مدت به یک سرور بدون ایجاد محرک شناسایی داشته باشند.
محققان می نویسند که در این رابطه به عوامل وابسته به دولتهای دشمن مشکوک هستند، اما هنوز کسی را شناسایی نکرده اند، و مشخص نیست که چگونه هکرها سعی در دسترسی اولیه دارند.
مارک سانگستر، معاون استراتژی ادلومین، می گوید:

در حالی که دی ان ای (DNA) اصلی تهدید پیچیده نیست، اما توانایی آن برای مبهم کردن فعالیت‌های مشکوک و فرار از تشخیص توسط دفاع نقطه پایانی، ظاهراً عوامل تهدید پیچیده‌تری را نشان می‌دهد.

کریگ جونز، معاون عملیات امنیتی شرکت امنیتی آنتینیو (Ontinue)، موافق است که همه نشانه‌ها حاکی از آن است که یک عامل دولتی پشت این بدافزار است.
عدم انتساب واضح به یک عامل تهدید خاص، رمز و راز پیرامون پاوردراپ را بیشتر می‌کند.
در حال حاضر محققان از انگشت نما کردن یک شخص خاص خودداری کرده اند؛ اما سوء ظن ها متوجه عوامل دولتهای دشمن به دلیل درگیری های جاری در اوکراین و تمرکز شدید آنها بر برنامه های هوافضا و موشکی است.
ادلومین توصیه می کند که شرکت ها و سازمان ها در صنعت دفاع هوافضا مراقب باشند و اسکن آسیب پذیری را در شبکه های خود انجام دهند.
از زمانی که فاش شد که هکرهای چینی به زیرساخت‌های حیاتی در گوام دسترسی پیدا کرده‌اند، صنایع نظامی و دفاعی در حالت آماده‌باش قرار گرفته‌اند، جایی که ایالات متحده حضور نظامی زیادی دارد.
تام کلرمن، معاون ارشد استراتژی سایبری در شرکت امنیتی کانتراست (Contrast Security)، به خبرگزاری ریکورد (The Record) می گوید که عامل اصلی پشت بدافزار پاوردراپ، چین است.
او می گوید:

آنها سابقه طولانی در بهره برداری از پاورشل برای حرکت جانبی و استفاده از یادگیری ماشینی برای واکنش در برابر حادثه دارند. با توجه به اینکه تنش ها با چین به نقطه اوج رسیده است، طبیعی است که آنها صنعت هوافضای ما را هدف قرار دهند.

منبع:

تازه ترین ها
بررسی
1404/08/26 - 12:58- آسیا

بررسی قوانین جدید در زمینه ارزهای دیجیتال

ژاپن در حال بررسی قوانین جدید در زمینه ارزهای دیجیتال است.

راه‌اندازی
1404/08/26 - 12:39- هوش مصنوعي

راه‌اندازی محیط آزمایشی در زمینه هوش مصنوعی توسط سنگاپور

سنگاپور یک محیط آزمایشی جهانی برای آزمایش مسئولانه هوش مصنوعی راه‌اندازی کرد.

اذعان
1404/08/26 - 12:38- تروریسم سایبری

اذعان کارشناسان به ناتوانی رژیم صهیونیستی در حوزه امنیت سایبری

کارشناسان نظامی و امنیتی در سراسر جهان، شکست رژیم صهیونیستی در حوزه امنیت سایبری را تأیید کردند.