about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

فروردین امسال تمامی نسخه های سامانه مدیریت محتوا دروپال (Drupal CMS) تحت تأثیر یک آسیب پذیری حساس قرار گرفت که از طریق آن، دسترسی و کنترل وب سایت را در اختیار مهاجم قرار می داد. حملات مبتنی بر این آسیب پذیری Drupalgeddon  نام گرفت. پس از این رویداد بسته اصلاحیه یا پچ (Patch) این آسیب پذیری توزیع شد اما بسیاری از سایت ها از این موضوع اطلاع نداشته و هم اکنون نیز نسبت به آن آسیب پذیر هستند. حال هکر های ارز های دیجیتالی کمپینی تشکیل داده اند که با عنوان DrupalGangster شناخته می شود. آنان از آسیب پذیری Drupalgeddon 2.0 با شناسه CVE-2018-7600 برای انجام حملات اجرای فرمان از راه دور (remote command injection) برای استخراج ارز های رمز پایه استفاده می کنند. هدف این کمپین تبدیل وب سرور های دروپال به بات نت هایی برای استخراج رمز ارز مونرو می باشد.

فعالیت این کمپین در ابتدا با تعداد محدودی IP شروع شد اما پس از مدت کوتاهی به طور چشم گیری افزایش یافت. احتمال می رود که مهاجمان قبل از حمله، لیستی از میزبان های آسیب پذیر (Vulnerable Hosts) را در اختیار داشته اند. میزبان هایی که این آسیب پذیری را پچ کرده بودند، تاکنون مورد آسیب این کمپین قرار نگرفته اند. اما میزبان های دیگر قربانی این کمپین هکری شدند و در حملات آن شرکت کردند که باعث افزایش تعداد IP هایی شده است که حملات از آن جا صورت گرفته است. این مهاجمان، بدافزار خود را با استفاده از آسیب پذیری قدیمی دروپال در سرور های مختلف توزیع و آن ها را آلوده کرده اند. بیشترین تعداد حملات از آمریکا با تعداد 119,157 سرور و پس از آن فرانسه با تعداد 109,359 سرور صورت گرفته است.

نحوه انجام این حملات به این صورت است که میزبان آلوده شده درخواستی را همراه با یک اسکریپت مخرب برای سوء استفاده از آسیب پذیری Drupalgeddon 2.0 به اهداف خود ارسال می کرد. سپس این اسکریپت، استخراج کننده XMRig را که به استخر Dwarfpool متصل است اجرا می کند. یک اسکریپت ثانویه نیز به نام scrape2.py اجرا می شود که لیستی از میزبان های آسیب پذیر را فراهم می کند. در آخر هم بد افزار برای افزایش بات نت ها از میزبان آلوده شده حملاتی را به دیگر میزبان ها صورت داده و با استفاده از آسیب پذیری از آن ها سوء استفاده می کند.

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.