about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

حمله گودال آب به شرکت های صنعتی

محققان امنیتی چندین حمله گودال آب را شناسایی کرده اند که همگی از ویژگی های یکسان برخوردار هستند. هکرها از فریم ورک مشخصی استفاده می کنند که به منظور جمع آوری اطلاعات، توسعه یافته است.

حمله گودال آب یا watering hole چیست؟ در این نوع حمله، هکر ابتدا سایت هایی که قربانی بیشتر از آن ها بازدید می کند، شناسایی می کند. سپس بدافزار خود را در این سایت ها وارد می کند. هنگامی که کاربر به سایت مراجعه کرد، بدافزار بر روی سیستم کاربر نصب می شود.

 

در گودال آب هکرها کدهای مخرب جاوا اسکریپت را وارد سایت می کنند. اما در این حمله جدید، یک فریم ورک در سایت قرار می گیرد. این فریم ورک داده های مختلفی را از سیستم های قربانی جمع آوری می کند و آن ها را به سرور C&C ارسال می کند. هم چنین این فریم ورک می تواند لیست نرم افزارهای موجود در سیستم قربانی را شناسایی کند. هکر با داشتن این لیست و یافتن آسیب پذیری های آن ها، می تواند به سیستم کاربر نفوذ کند.

فریم ورک استفاده شده توسط هکرها شامل پلاگین های مختلفی به منظور جمع آوری اطلاعات نرم افزارهای نصب شده، می شود. هم چنین دارای قابلیت کی لاگ است تا تمام رفتارهای کاربر را ثبت کند و به سرور C&C ارسال کند.

محققان امنیتی IP سرور C&C را 122.10.9.109 شناسایی کرده اند که در هنگ کونگ قرار دارد. قبل از اینکه فریم ورک داده ها را به سرور C&C ارسال کند، آن ها را توسط تابع زیر رمزنگاری می کند.

شرکت هایی که بوسیله روش گودال آب هدف قرار گرفته اند، شرکت های معروفی نیستند، اما نرم افزارهایی که طراحی می کنند، در شبیه سازی و مهندسی سیستم استفاده می شود. این نرم افزارها توسط شرکت هایی مختلفی از جمله automotive و aerospace استفاده می شود.

به ادمین های شبکه توصیه می شود تا ترافیک انتقالی از mail.webmailgoogle.com و js.webmailgoogle.com  و 122.10.9.109 را زیرنظر بگیرند تا فعالیت های مخرب را به موقع شناسایی کنند.

تازه ترین ها
مشارکت
1404/06/01 - 12:29- سایرفناوری ها

مشارکت شرکت‌های ZTE و GO Telegram در حوزه 5G در عربستان

شرکت «ZTE» و «GO Telecom» اولین آزمایش «mmWave 5G-A» مسافت طولانی در عربستان سعودی را به پایان رساندند.

برنامه
1404/06/01 - 12:02- هوش مصنوعي

برنامه آموزشی هوش مصنوعی ژاپن برای تعمیق روابط با آفریقا

ژاپن با تعهد به پرداخت میلیاردها دلار وام، از آموزش هوش مصنوعی و تعمیق روابط اقتصادی با آفریقا خبر داد.

مهار
1404/06/01 - 11:47- آسیا

مهار سیم‌کارت‌های غیرقانونی در پاکستان

آژانس ملی تحقیقات جرایم سایبری هماهنگی با انجمن اولیا و مربیان پاکستان (PTA) را برای مهار سیم‌کارت‌های غیرقانونی تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.