about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

فروردین امسال تمامی نسخه های سامانه مدیریت محتوا دروپال (Drupal CMS) تحت تأثیر یک آسیب پذیری حساس قرار گرفت که از طریق آن، دسترسی و کنترل وب سایت را در اختیار مهاجم قرار می داد. حملات مبتنی بر این آسیب پذیری Drupalgeddon  نام گرفت. پس از این رویداد بسته اصلاحیه یا پچ (Patch) این آسیب پذیری توزیع شد اما بسیاری از سایت ها از این موضوع اطلاع نداشته و هم اکنون نیز نسبت به آن آسیب پذیر هستند. حال هکر های ارز های دیجیتالی کمپینی تشکیل داده اند که با عنوان DrupalGangster شناخته می شود. آنان از آسیب پذیری Drupalgeddon 2.0 با شناسه CVE-2018-7600 برای انجام حملات اجرای فرمان از راه دور (remote command injection) برای استخراج ارز های رمز پایه استفاده می کنند. هدف این کمپین تبدیل وب سرور های دروپال به بات نت هایی برای استخراج رمز ارز مونرو می باشد.

فعالیت این کمپین در ابتدا با تعداد محدودی IP شروع شد اما پس از مدت کوتاهی به طور چشم گیری افزایش یافت. احتمال می رود که مهاجمان قبل از حمله، لیستی از میزبان های آسیب پذیر (Vulnerable Hosts) را در اختیار داشته اند. میزبان هایی که این آسیب پذیری را پچ کرده بودند، تاکنون مورد آسیب این کمپین قرار نگرفته اند. اما میزبان های دیگر قربانی این کمپین هکری شدند و در حملات آن شرکت کردند که باعث افزایش تعداد IP هایی شده است که حملات از آن جا صورت گرفته است. این مهاجمان، بدافزار خود را با استفاده از آسیب پذیری قدیمی دروپال در سرور های مختلف توزیع و آن ها را آلوده کرده اند. بیشترین تعداد حملات از آمریکا با تعداد 119,157 سرور و پس از آن فرانسه با تعداد 109,359 سرور صورت گرفته است.

نحوه انجام این حملات به این صورت است که میزبان آلوده شده درخواستی را همراه با یک اسکریپت مخرب برای سوء استفاده از آسیب پذیری Drupalgeddon 2.0 به اهداف خود ارسال می کرد. سپس این اسکریپت، استخراج کننده XMRig را که به استخر Dwarfpool متصل است اجرا می کند. یک اسکریپت ثانویه نیز به نام scrape2.py اجرا می شود که لیستی از میزبان های آسیب پذیر را فراهم می کند. در آخر هم بد افزار برای افزایش بات نت ها از میزبان آلوده شده حملاتی را به دیگر میزبان ها صورت داده و با استفاده از آسیب پذیری از آن ها سوء استفاده می کند.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.