about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حمله یک هکر، به بات نت های اینترنت اشیا

یک هکر، با استفاده از اعتبارنامه‌های ضعیف، یا پیش‌فرض، به بک‌اند 29 بات نت اینترنت اشیا، دسترسی پیدا کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک هکر خطرناک، با نام مستعار سابی (Subby)، در طول چند هفته‌ی گذشته، بات‌نت‌های اختلال سرویس توزیع شده اینترنت اشیای (IOT DDoS) 29 هکر دیگر را شناسایی کرد و در اختیار گرفت.

درحقیقت تعدادی از هکرها، به منظور تأمین امنیت پنل بک‌اند و سرورهای فرماندهی و کنترل خود (C2) از اعتبارنامه‌های ضعیف، یا پیش‌فرض استفاده کرده بودند و سابی از این مسئله، سوء استفاده کرد.

این هکر گفت که از دیکشنری نام‌های کاربری و فهرستی از رمزهای عبور معمول، برای یافتن سریع مسیرش به سمت زیرساخت فرماندهی و کنترل این 29 بات‌نت، استفاده کرده است. برخی از این بسترها، گذرواژگان بسیار ضعیفی مانند: «root:root»، «admin:admin»، یا «oof:oof » داشته‌اند.

 

بات‌نت‌های ایجادشده به‌وسیله «SKIDZ»

سابی در مصاحبه با آنکیت آنوبهاف (Ankit Anubhav)، محقق امنیتی «NewSky» اعلام کرد: «دلیل انجام دادن این کار، واضح است. درصد زیادی از اپراتورهای بات‌نت، به منظور راه‌اندازی بات‌نت خود، به سادگی برنامه‌های آموزشی را که در رسانه‌هایی مانند یوتیوب گسترش یافته‌اند، دنبال می‌کنند. با پیروی از این برنامه‌ها، آن‌ها اعتبارهای پیش‌فرض را تغییر نمی‌دهند.

گفته‌های سابی، حداقل برای پژوهشگرانی که بات‌نت‌های اینترنت اشیا را ردیابی کرده‌اند، جدید نیستند. ماه گذشته، آنوبهاف با نویسنده بات‌نت اینترنت اشیای «Kepler» مصاحبه کرد. این فرد پذیرفت که بات‌نت یادشده را با دنبال کردن آموزش‌های موجود در بستر اینترنت و استفاده از آسیب‌پذیری‌های تصادفی قابل دانلود از وبگاه «ExploitDB» توسعه داده است.

امروزه اکثر بات‌نت‌های اینترنت اشیا، با روشی مشابه، به‌وسیله هکرهایی ساخته می‌شوند که بیشترشان نوجوان و بدون مهارت‌های فنی هستند. آنان اغلب فراموش می‌کنند که اعتبارنامه‌های پیش‌فرض (همان‌طور که پیش از این، در ماه ژوئن 2018 اتفاق افتاده بود)، یا آدرس آی‌پی سرور فرماندهی و کنترل خود (همان‌طور که پیشتر با ارسال ترافیک بات، به یک شکاف ژرف رخ داده بود) را تغییر دهند.

 

 25 هزار بات ناچیز

سابی خاطرنشان کرد:

هیچ‌کدام از بات‌نت‌های ربوده شده، بزرگ نبوده‌اند. شمارش بات اولیه، مجموع حدود 40 هزار نمونه را نشان می‌دهد؛ اما پس از حذف موارد تکراری، شمارش واقعی، به 25 هزار گزینه رسید که برای یک بات‌نت اینترنت اشیا، کم است. من توانستم گراف ترافیک شبکه قابل اعتماد پدیدآمده از تمام بات‌نت‌های ترکیبی را به‌دست آورم که کمتر از 300 گیگابایت بر ثانیه بود و خروجی بسیار کم ترافیكی محسوب می‌شود.

تازه ترین ها
تنظیم
1404/08/22 - 15:37- جرم سایبری

تنظیم شکایت قضایی توسط گوگل برای مقابله با کلاهبرداری لایت هاوس

شرکت گوگل در دادگاه ناحیه جنوبی نیویورک شکایتی را علیه یک سازمان مجرمانه سایبری مستقر در چین مطرح کرد تا فعالیت‌های آن را که در قالب یک عملیات گسترده فیشینگ، میلیون‌ها نفر در سراسر جهان را هدف قرار داده، مختل کند.

موافقت
1404/08/22 - 15:30- آمریکا

موافقت دلال داده «کوچاوا» با تغییر در شیوه‌های کاری

کاربران دستگاه‌های همراه که از دلال داده کوچاوا شکایت کرده بودند، از یک قاضی فدرال خواستند تا با توافقی موافقت نهایی کند که بر اساس آن این شرکت دیگر حق اشتراک‌گذاری یا فروش داده‌های مکانی حساس را نخواهد داشت.

شناسایی
1404/08/22 - 15:25- آسیب پذیری

شناسایی هکر سیسکو و سیتریکس

آمازون اعلام کرد که کارزار سایبری پیشرفته‌ای را شناسایی کرده که آسیب‌پذیری‌های ناشناخته‌ای را در محصولات شرکت‌های سیسکو و سیتریکس هدف گرفته است.