about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حمله سایبری یک گروه هکری به 27 کشور

کارشناسان کسپرسکی حملات سایبری جدیدی شناسایی کردند. 

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی در گزارشی اعلام کردند طی یک ماه اخیر گروه هکری ترنسپرنت ترایب (Transparent Tribe) اهداف مختلفی را در 27 کشور دنیا من‌جمله افغانستان، پاکستان، هند، ایران و آلمان هدف قرار داده است. 

به گفته کارشناسان این شرکت، مهاجمان با بهره‌گیری از تروجان دسترسی از راه دور کرایمسون (Crimson) به اطلاعات محرمانه سازمان‌های مختلف دسترسی پیداکرده‌اند. 

در گزارش این آزمایشگاه آمده است:

گروه Transparent Tribe همچون گذشته به‌شدت فعال بوده و همچنان از ماه ژوئن سال 2019 با بهره‌گیری از زیرساخت‌های گسترده در عملیات مخرب کمپین گسترده‌ای علیه نظامیان و دیپلمات‌ها تدارک دیده است. این گروه روی ابزار اصلی خود همچنان سرمایه‌گذاری می‌کند و از طریق آن به اطلاعات محرمانه دسترسی پیدا کرده و اقدام به جاسوسی از شرکت‌های خصوصی و سازمان‌های دولتی می‌نماید. 

‌گروه ترنسپرنت ترایب که به «PROJECTM» و «MYTHIC LEOPARD» نیز شناخته می‌شود کمپین‌های گسترده‌ای از سال 2013 تدارک دیده و کارشناسان کسپرسکی فعالیت‌های آن را از سال 2016 زیر نظر دارند. 

طبق گزارش کسپرسکی، علیرغم اینکه تاکتیک‌ها و تکنیک‌های این گروه چندین سال‌ بدون تغییر ‌مانده، ابزار اصلی آن یعنی تروجان کرایمسون ارتقاءیافته و اجزای جدیدی به آن اضافه‌شده است.

این گروه حملات خود را با ایمیل‌های فیشینگ حاوی پیوست‌های مخرب مایکروسافت ورد آغاز کرده و اغلب از بدافزار .NET RAT یا همان کرایمسون استفاده می‌کند.

کرایمسون یک تروجان دسترسی از راه دور بوده و از اجزای مختلفی تشکیل‌شده است. این بدافزار می‌تواند فایل‌های روی دیسک‌های دستگاه‌های آلوده را دست‌کاری کرذه و اسکرین شات بگیرد، از طریق دوربین‌ها و میکروفون‌های دستگاه استراق سمع کرده و فایل‌ها را از رسانه‌های جداشدنی سرقت و به کمک آن‌ها همانند کرم پخش شود. 

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.