about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

حمله سایبری یک گروه هکری به 27 کشور

کارشناسان کسپرسکی حملات سایبری جدیدی شناسایی کردند. 

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی در گزارشی اعلام کردند طی یک ماه اخیر گروه هکری ترنسپرنت ترایب (Transparent Tribe) اهداف مختلفی را در 27 کشور دنیا من‌جمله افغانستان، پاکستان، هند، ایران و آلمان هدف قرار داده است. 

به گفته کارشناسان این شرکت، مهاجمان با بهره‌گیری از تروجان دسترسی از راه دور کرایمسون (Crimson) به اطلاعات محرمانه سازمان‌های مختلف دسترسی پیداکرده‌اند. 

در گزارش این آزمایشگاه آمده است:

گروه Transparent Tribe همچون گذشته به‌شدت فعال بوده و همچنان از ماه ژوئن سال 2019 با بهره‌گیری از زیرساخت‌های گسترده در عملیات مخرب کمپین گسترده‌ای علیه نظامیان و دیپلمات‌ها تدارک دیده است. این گروه روی ابزار اصلی خود همچنان سرمایه‌گذاری می‌کند و از طریق آن به اطلاعات محرمانه دسترسی پیدا کرده و اقدام به جاسوسی از شرکت‌های خصوصی و سازمان‌های دولتی می‌نماید. 

‌گروه ترنسپرنت ترایب که به «PROJECTM» و «MYTHIC LEOPARD» نیز شناخته می‌شود کمپین‌های گسترده‌ای از سال 2013 تدارک دیده و کارشناسان کسپرسکی فعالیت‌های آن را از سال 2016 زیر نظر دارند. 

طبق گزارش کسپرسکی، علیرغم اینکه تاکتیک‌ها و تکنیک‌های این گروه چندین سال‌ بدون تغییر ‌مانده، ابزار اصلی آن یعنی تروجان کرایمسون ارتقاءیافته و اجزای جدیدی به آن اضافه‌شده است.

این گروه حملات خود را با ایمیل‌های فیشینگ حاوی پیوست‌های مخرب مایکروسافت ورد آغاز کرده و اغلب از بدافزار .NET RAT یا همان کرایمسون استفاده می‌کند.

کرایمسون یک تروجان دسترسی از راه دور بوده و از اجزای مختلفی تشکیل‌شده است. این بدافزار می‌تواند فایل‌های روی دیسک‌های دستگاه‌های آلوده را دست‌کاری کرذه و اسکرین شات بگیرد، از طریق دوربین‌ها و میکروفون‌های دستگاه استراق سمع کرده و فایل‌ها را از رسانه‌های جداشدنی سرقت و به کمک آن‌ها همانند کرم پخش شود. 

منبع:

تازه ترین ها
پیگیرد
1404/09/29 - 09:17- جرم سایبری

پیگیرد وزارت دادگستری آمریکا علیه باند هک ATM

۵۴ نفر به اتهام سرقت صدها هزار دلار از دستگاه‌های خودپرداز با بدافزار پلوتوس در ایالات متحده تحت پیگرد قرار گرفتند.

تأیید
1404/09/29 - 09:12- جرم سایبری

تأیید هک وزارت خارجه بریتانیا

لندن تأیید کرد بخشی از داده‌های وزارت خارجه در یک حمله سایبری به خطر افتاده، اما می‌گوید این حادثه تأثیر محدودی بر افراد داشته است.

سرقت
1404/09/29 - 09:07- جرم سایبری

سرقت ۳.۴ میلیارد دلاری رمزارز در ۲۰۲۵

گزارش جدید چینالیسیس نشان می‌دهد که کره شمالی با تمرکز بر حملات بزرگ و پول‌شویی پیچیده، بیشترین سهم را در سرقت رمزارزهای سال ۲۰۲۵ داشته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.