about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

راه‌اندازی کمپین مخرب علیه ارتش اوکراین

کارشناسان معتقدند که حملات اسپیر فیشینگ اخیر علیه ارتش اوکراین، بخشی از کمپین جاسوسی سایبری دشمنان این کشور است.

به گزارش کارگروه بین‌الملل سایبربان؛ ارتش و دولت اوکراین، با حملات اسپیر فیشینگ به عنوان بخشی از عملیات جاسوسی سایبری مبتنی بر حذف نرم‌افزارهای مخرب قدرتمند هدف قرار گرفته‌اند.

این حملات فیشینگ به‌وسیله محققان شرکت امنیت سایبری «FireEye»، با جزئیات بیان شده‌اند. بدافزار، احتمالاً با هدف نظارت بر اطلاعات مربوط به منافع نظامی و سیاسی دولت اوکراین ارسال شده است.

ایمیل‌های مخرب با جمله اصلی «SPEC-20T-MK2-000-ISS-4.10-09-2018STANDARD»، در پوشش یک شرکت دفاعی بریتانیایی و با پیشنهاد توسعه همکاری با شرکای اوکراینی، تلاش در متقاعد ساختن قربانیان برای باز کردن فایل‌های فیشینگ داشتند.

فرستنده ایمیل‌ها، اهداف خود را به دانلود پیوستی با نام فایل «Armtrac-Commercial.7z» و سپس دانلود یک فایل زیپ دعوت می‌کردند که محتوای آن 2 کلمه و یک فایل مخرب «LNK» بود.

دولت اوکراین مرتباً با حملات سایبری روبرو می‌شود، اما عامل تهدید پشت این کمپین ظاهراً به‌طور انحصاری بر این کشور تمرکز دارد. محققان بر این باورند که این حمله به‌وسیله گروه مستقر در جمهوری خلق لوهانسک (LPR) هدایت می‌شود که پس از تحولات سیاسی در سال 2014 استقلال خود را اعلام کرد. اگرچه این گروه قدرت یک کشور را ندارد، اما کمپین نشان می‌دهد که گروه‌های کوچک‌تر می‌توانند همچنان باعث راه‌اندازی حملات بدافزاری نوظهور و پیچیده شوند.

جان هالتکوئیست (John Hultquist)، مدیر تجزیه‌وتحلیل اطلاعات شرکت امنیتی FireEye، در این مورد گفت:

درحالی‌که جاسوسی سایبری به‌طور منظم به عنوان ابزار قدرت دولتی مورد استفاده قرار می‌گیرد، این قابلیت به دولت‌ها محدود نمی‌شود.

هالتکوئیست در ادامه اظهار داشت:

همان‌طور که عوامل جدید دولتی به‌طور منظم وارد این مسیر می‌شوند، بسیاری عوامل وابسته به دولت نیز به ناچار توانایی‌های خود به‌خصوص موارد دارای منابع پشتیبان دولتی یا کنترل اسمی قلمرو را توسعه خواهند داد.

محققان هشدار می‌دهند که حملات هنوز ادامه دارند. مهاجمان به توسعه عملیات‌ خود و ظهور رویکرد تعاملی در کمپین‌ها ادامه می‌دهند.
 

تازه ترین ها
راهبرد
1404/10/03 - 12:26- تروریسم سایبری

راهبرد جهانی رژیم صهیونیستی در حوزه امنیت سایبری

بنابر ادعای کارشناسان اسرائیلی، رژیم صهیونیستی باید برای حفظ رهبری در حوزه امنیت سایبری به عملیات‌های جهانی روی آورد.

شناسایی
1404/10/03 - 11:33- آسیا

شناسایی تهدیدات پایدار پیشرفته در آذربایجان

شبکه «AzStateNet» آذربایجان در 11 ماه گذشته، 751 شاخص حمله سایبری تهدید پایدار پیشرفته را شناسایی کرد.

همکاری
1404/10/03 - 10:55- آسیا

همکاری شرکت‌های عربستانی برای تقویت دفاع سایبری

شرکت‌های سایبرانی و «CTM360» برای تقویت دفاع سایبری خارجی در عربستان سعودی با یکدیگر مشارکت کردند.