about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

حمله هکرهای چینی به سامانه‌های ایزوله نظامی

ترند میکرو به تازگی گزارش داده است که گروهی از هکرهای چینی در حال حمله به سازمان‌های دولتی و نظامی آسیایی هستند.

به گزارش کارگروه حملات سایبری سایبربان؛ بر اساس گزارش پژوهشگران ترند میکرو، یک گروه هکری به نام تروپیک تروپر (Tropic Trooper APT) که با نام «کی بوی» (KeyBoy) نیز شناخته می‌شود در حال حمله به شبکه‌های نظامی ایزوله (Air Gap) تایوان و فیلیپین است.

محققان شرح دادند تروپیک تریپر فعالیت خود را از سال 2011 آغاز کرد؛ اما اولین بار در سال 2015 شناسایی شد. این گروه در گذشته وزارتخانه‌های دولت‌ها و صنایع سنگین تایوان و ارتش فیلیپین را هدف قرار داده بود. کی بوی همچنین به دفاتر دولتی، ارتش‌ها، مراکز بهداشت، حمل‌ونقل و صنایع سطح بالا فیلیپین، هنگ‌کنگ و تایوان حمله کرده است.

هکرها از دسامبر 2014 در حال استفاده از بدافزاری به نام «USBferry» هستند. از این بدافزار به منظور حمله سازمان‌های نیروی دریایی، نهادهای دولتی، بیمارستان‌های ارتش و بانک‌های مرکزی بهره گرفته می‌شود.

در گزارش ترند میکرو آمده است:

ما به تازگی متوجه شده‌ایم که تروپیک تروپر محیط‌های ایزوله فیزیکی ارتش‌های فیلیپین و تایوان را با استفاده از USBferry مورد حمله قرار داده است. این بدافزار دارای انواع مختلفی است که با توجه به نوع هدف، دستورات مختلفی را اجرا می‌کند. همچنین می‌تواند قابلیت‌های خود را به منظور پنهان ماندن و سرقت اطلاعات حافظه‌های ذخیره‌سازی خارجی که از طریق درگاه USB به سامانه‌ها متصل می‌شوند، با یکدیگر ترکیب کند. در نتیجه امکان سرقت داده‌های حساس فراهم می‌آید.

پژوهشگران ترند میکرو اعلام کردند حملات USBferry همچنان ادامه داشته و دولت و ارتش کشورهای آسیایی را هدف قرار داده است. تروپیک تروپر در ابتدا سازمان‌های نظامی یا دولتی که از امنیت پایین‌تری برخوردار هستند حمله کرده، سپس از آن‌ها به عنوان یک پروکسی برای حمله به اهداف واقعی بهره می‌گیرند. برای مثال مهاجمان به یک بیمارستان نظامی حمله کرده و از طریق سیستم‌های آن به شبکه ایزوله ارتش دست یافتند.

ترند میکرو تاکنون حداقل 3 نوع مختلف از USBferry را شناسایی کرده است. در بخش دیگری از گزارش این شرکت آمده است:

تروپیک تروپر از روشی قدیمی برای آلوده سازی استفاده می‌کند. در این روش فایل نصب بدافزار از طریق یک USB به سامانه ایزوله شده انتقال می‌یابد. آن‌ها به واسطه یک ابزار USB بدافزار را به داخل شبکه‌ای ایمن وارد می‌کنند.

هکرها به منظور نقشه‌برداری از معماری شبکه هدف، از دستورهای «Tracert» و «Ping» استفاده می‌کنند. آن‌ها تلاش می‌کنند تا تشخیص دهند که آیا سیستم آلوده به یک شبکه داخلی و درگاه ایمیل دسترسی دارد یا خیر. در صورت عدم شناسایی اتصالات شبکه، بدافزار اطلاعات را جمع‌آوری و در ابزار خارجی کپی می‌کند.

محققان همچنین متوجه شدند هکرها در حملات اخیر خود از درب‌های پشتی (Backdoor) مختلفی مانند «WelCome To Svchost»، «Welcome To IDShell» و «Hey! Welcome Server» سو استفاده کرده‌اند.

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.