about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

شرکت سکیورونیکس مدعی است هکرهای گروه APT37 کره شمالی با استفاده از بدافزار Konni سازمان های مهم اروپا را هدف قرار داده اند.

به گزارش کارگروه حملات سایبری سایبربان؛ تحلیلگران تهدید از یک کمپین جدید پرده برداری کرده اند و آن را به گروه وابسته به کره شمالی APT37 ارتباط داده اند. این گروه هکری سازمان های مهم و سرشناس جمهوری چک، لهستان و دیگر کشورهای اروپایی را هدف قرار می دهد.

هکرها در این کمپین بدافزاری به نام Konni (کُنی) را مورد استفاده قرار داده اند. این بدافزار قابلیت ایجاد پایداری و ارتقای سطح دسترسی بر روی سیستم میزبان را دارد. 

ارتباط این بدافزار با حملات سایبری مرتبط با کره شمالی از سال 2014 تا به الان قطع نشده است. اخیرا نیز رد پای این بدافزار در کمپین فیشینگ هدف دار علیه وزارت امور خارجه روسیه دیده شده است.

کمپین اخیر هدف قرار دهنده کشورهای اروپایی توسط محققین سکیورونیکس شناسایی شده است. آن ها نام این کمپین را STIFF#BIZON گذاشته اند. 

این حمله با دریافت ایمیل فیشینگ حاوی یک فایل ورد و یک فایل شورتکات ویندوز آغاز می شود. 

هنگامی که فایل LNK باز می شود، کد به منظور یافتن یک پاورشل اسکریپت در فایل ورد و ایجاد ارتباطات کنترل و فرمان اجرا می شود و دو فایل اضافی دیگر را نیز دانلود می کند. این فایل دانلود شده در واقع یک تله است. فایل VBS نیز به صورت همزمان و مخفیانه در پس زمینه اجرا می شود و کار برنامه ریزی شده را بر روی سیستم میزبان اجرایی می کند. 

بازیگر مخرب در این مرحله از حمله، RAT را بارگذاری و یک لینک تبادل داده را ایجاد کرده است. بازیگر مخرب حالا می تواند این فعالیت ها را انجام دهد:

  • تهیه اسکرین شات
  • خارج سازی داده های احراز هویت بایگانی شده از مرورگرهای وب قربانیان
  • راه اندازی یک شل تعاملی راه دور که می تواند هر 10 ثانیه یک بار فرمان ها را اجرا کند

با وجود آن که تاکتیک ها و ابزار به کار رفته در این کمپین به APT37 ارتباط دارد اما سکیورونیکس ارتباط کمپین STIFF#BIZON با گروه روس APT28 را نیز غیر محتمل نمی داند. 

منبع:

تازه ترین ها
نگرانی
1404/10/07 - 16:13- هوش مصنوعي

نگرانی صندوق بین‌المللی پول در زمینه هوش مصنوعی

صندوق بین‌المللی پول خواستار مقررات قوی‌تر هوش مصنوعی در بازارهای جهانی اوراق بهادار شد.

نگرانی
1404/10/07 - 15:40- هوش مصنوعي

نگرانی جوامع مسیحی از چت‌بات حضرت عیسی‌

چت‌بات‌های تولید شده در مورد شخصیت حضرت عیسی‌ باعث نگرانی جوامع مسیحی شده است.

اوپن‌ای‌آی
1404/10/07 - 15:27- هوش مصنوعي

اوپن‌ای‌آی در پی استخدام «رئیس آمادگی» برای مقابله با تهدیدات سایبری

در پی افزایش نگرانی‌ها از سوءاستفاده از هوش مصنوعی پیشرفته در حملات سایبری، اوپن‌ای‌آی از برنامه خود برای استخدام یک مدیر ارشد با تمرکز بر ریسک‌های امنیتی نوظهور خبر داد.