about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

تیم پاسخگویی به رخداد های رایانه ای اوکراین اعلام کرد گروه هکری APT28 با استفاده از بدافزار CredoMap و بیکن های کوبالت استرایک اوکراین را هدف قرار داده است.

به گزارش کارگروه حملات سایبری سایبربان؛ تیم پاسخگویی به رخدادهای کامپیوتری اوکراین هشدار داد که گروه های هکری روس با هدف نصب بدافزار CredoMap و بیکن های کوبالت استرایک در حال بهره برداری از آسیب پذیری اجرای کد Follina (فولینا) در کمپین های فیشینگ جدید هستند.

  باور بر این است که گروه هکری APT28 ایمیل هایی حاوی یک سند مخرب به نام Nuclear Terrorism A very real Threat.rtf (تروریسم هسته ای، تهدیدی بزرگ و واقعی!) را ارسال می کند. دلیل انتخاب این موضوع توسط بازیگران مخرب روس می تواند ترس اوکراینی ها از حمله هسته ای احتمالی باشد. دریافت کنندگان ایمیل ها به دلیل این موضوع، فایل های ارسالی را باز می کنند. در صورت باز شدن، سند مخربی که در کمپین APT28 مورد استفاده قرار گرفته تلاش می کند با بهره برداری از آسیب پذیری CVE-2022-30190 یا همان فولینا، بدافزار CredoMap را بر روی دستگاه هدف دانلود و راه اندازی کند. 

این آسیب پذیری یک نقص امنیتی در ابزار تشخیصی مایکروسافت است که دست کم از آوریل 2022 در حملات مورد بهره برداری قرار گرفته است. 

CredoMap یک بدفزار نا شناخته است که توسط چندین موتور آنتی ویروس در ویروس توتال شناسایی شد. بسیاری از مراکز آن را یک تروجان سارق گذرواژه می دانند.

در گزارش مرتبط دیگری که امروز توسط Malwarebytes منتشر شد، تحلیلگران امنیتی مدعی شدند که این پی لود، سارق اطلاعاتی است که APT28 در ماه می نیز از آن علیه اوکراین استفاده کرده بود. 

هدف این بدافزار سرقت اطلاعات بایگانی شده در مرورگرهای وب کروم، اج و فایرفاکس مانند داده های احراز هویت حساب و کوکی ها می باشد. 

این بدافزار در نهایت با استفاده از پروتکل ایمیل IMAP داده های سرقتی را به صورت غیر مجاز انتقال و همه چیز را به نشانی کنترل و فرمان ارسال می کند. این نشانی توسط یک سایت رها شده مرتبط با دبی میزبانی می شود.

طبق گفته تیم شکارچی بدافزار که این کمپین را روز گذشته شناسایی کرد، بدافزار نام برده با استفاده از داده های احراز هویت IMAP هارد کد شده این امکان را به هر محققی می دهد تا به داده های سرقتی دسترسی پیدا کنند. 

تیم پاسخگویی به رخدادهای رایانه ای اوکراین هم سو با موارد فوق الذکر، کمپین متفاوت دیگری را نیز شناسایی کرد که در آن، بازیگر مخربی به نام UAC-0098 با استفاده از آسیب پذیری CVE-2022-30190 هدف خود را آلوده می کند. (با حداقل فعل و انفعال)

در این مورد بازیگر مخرب از فایل DOCX ای به نام Imposition of penalties.docx استفاده می کند و پی لود رها شده آن کوبالت استرایک می باشد. 

این ایمیل ها به صورت فرضی از طرف اداره مالیات دولت اوکراین و با موضوع اخطارعدم پرداخت مالیات ارسال می شود. این موضوع می تواند حربه خوبی برای بازکردن فایل باشد چرا که مردم اوکراین به دلیل جنگ با روسیه پرداخت مالیات خود را پشت گوش انداخته اند.

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.