about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حمله هکرهای ناشناس به زیرساخت های آمریکا

محققان امنیتی اعلام کردند 3 شرکت فعال در حوزه زیرساخت‌های آمریکا، توسط یک گروه هکری که توسط یک دولت حمایت می‌شوند، موردحمله قرار گرفته‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ متخصصان امنیتی پروفپوینت (Proofpoint)، به تازگی یک کمپین فیشینگ را شناسایی کردند که 3 شرکت فعال در زمینه زیرساخت‌های حیاتی آمریکا را هدف گرفته‌اند. هکرها در این حمله، نوع جدیدی از «LookBack RAT» را برای آلوده سازی سامانه‌ها به کار گرفتند. نام هیچ‌یک از شرکت‌ها فاش نشده است. همچنین تاکنون هیچ گروهی به عنوان عامل این تهاجم معرفی نشده، تنها اعلام کرده‌اند که احتمالاً از سوی یک دولت حمایت می‌شود.

در گزارش پروفپوینت آمده است:

حمله یاد شده در بازه زمانی 19 تا 25 جولای 2019 رخ داده است. در این تهاجم چندین ایمیل اسپیر فیشینگ (spear-phishing) به 3 شرکت ارسال گردید. در این ایمیل‌ها لوگوی شورای NCEES جعل شده بود، به گونه‌ای که قربانیان فکر می‌کردند از سوی شورای ملی ممتحنین مهندسی و نقشه‌برداری ارسال شده است.

ایمیل یاد شده دارای فایل ورد آلوده شده‌ای است که به محض دریافت نوع جدیدی از تروجان‌های کنترل از راه دور را نصب می‌کند. با وجود این که تنها از 3 شرکت مذکور یاد شده است؛ اما متخصصان معتقدند چندین سازمان در بخش‌های دیگر نیز آسیب دیده‌اند.

با وجود این که نام هیچ گروه از هکرهای دولتی برای حمله مورد بحث ذکر نشده است؛ اما متخصصان موفق شده‌اند، بین این کمپین و تهاجمی که در سال 2018 به سازمان‌های ژاپنی شده بود، شباهت‌هایی پیدا کنند. این حمله توسط APT10 انجام گرفته بود که وابسته به دولت چین است.

بدافزار مذکور توانایی رصد خدمات در حال اجرا، پردازش‌های سیستم، مشاهده فایل داده، حذف فایل‌ها، اجرای کد، گرفتن اسکرین شات، تعقیب حرکت و کلیک ماوس، راه‌اندازی مجدد سیستم و حذف خود را دارد.

تازه ترین ها
فرسودگی
1404/08/26 - 19:05- هوش مصنوعي

فرسودگی کارکنان در عصر هوش مصنوعی؛ خطری که مدیران نمی‌بینند

هوش مصنوعی درکنار تمام مزایایی که دارد، می‌تواند برخی عوارض جانبی نیز به همراه داشته باشد.

نصیحت
1404/08/26 - 18:59- هوش مصنوعي

نصیحت «مادرخوانده هوش مصنوعی» به جوانان: در جزئیات غرق نشوید!

وقتی بزرگ‌ترین نام‌های دنیای هوش مصنوعی درباره‌ی مسیر شغلی جوانان هشدار می‌دهند، یعنی روند فعلی اشتباهاتی دارد؛ اما این اشتباه دقیقاً چیست؟

آیا
1404/08/26 - 18:53- هوش مصنوعي

آیا ترجمه هوش مصنوعی بهتر از ترجمه انسانی است؟

آیا هوش مصنوعی مولد (Generative AI) می‌تواند جایگزین خدمات ترجمه انسانی شود؟