about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

محققین فورتی گارد مدعی شدند بازیگران مخرب توانسته اند طی یک کمپین فیشینگ و از طریق آسیب پذیری follina، در پشتی جدیدی را بر روی سیستم های ویندوز نصب کنند.

به گزارش کارگروه امنیت سایبربان؛ یک کمپین فیشینگ جدید شناسایی شده که عاملین آن با استفاده از آسیب پذیری امنیتی Follina (فولینا) در پشتی پیش از این ناشناخته ای به نام Rozena (رُزِنا) را بر روی سیستم های ویندوز منتشر می کنند.

طبق ادعای محققین فورتی گارد لبز رزنا یک در پشتی بدافزاری است که قابلیت تزریق شل کد راه دور کانکشن بک به دستگاه مهاجم را دارد. ( شل کد کانکت بک هنگامی که بر روی سیستم قربانی اجرا شود به سیستم قربانی متصل می شود)

آسیب پذیری حالا اصلاح شده CVE-2022-30190 یا همان فولینا در هفته های اخیر تحت بهره برداری های سنگین قرار گرفته است. 

نقطه شروع برای آخرین زنجیره حمله مشاهده شده توسط فورتی نت، یک سند آفیس آلوده است که به هنگام باز شدن، به منظور بازیابی یک فایل HTML به دیسکورد CDN URL متصل می شود و در نهایت پی لود مرحله بعد را دانلود می کند.

کارکرد اصلی رزنا تزریق شل کدی است که یک شل برعکس را در سیستم میزبان مهاجم راه اندازی می کند و از طریق تغییر رجیستری ویندوز حضور خود در سیستم را تثبیت و به عنوان دام، یک سند ورد بی خطر را دانلود می کند.

مهاجم در نهایت می تواند ضمن حفظ در پشتی بر روی سیستم هدف، کنترل سیستم را به دست بگیرد و اقدام به نظارت و جمع آوری اطلاعات کند.

منبع:

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.