about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

رخنه در آسیب‌پذیری آفیس با بدافزار زایکلون

هکرها با استفاده از سه آسیب‌پذیری در آفیس، برخی سامانه ها و سیستم ها را با بدافزاری مخرب آلوده کرده اند.


به گزارش کارگروه امنیت سایبربان به نقل از اس سی مگزین، محققان امنیتی بدافزار زایکلون (Zyklon) را شناسایی کرده‌اند که به‌منظور آلوده سازی سامانه قربانی از آسیب‌پذیری‌های آفیس مایکروسافت استفاده می‌کند.

بر اساس گزارش محققان امنیتی از بدافزار زایکلون در حمله به بخش‌های بیمه، بنگاه‌های اقتصادی، شرکت‌های مخابراتی و ارتباطی، استفاده شده است. این بدافزار به‌منظور انجام وظایف گوناگونی طراحی شده است که می‌توان به پیاده‌سازی حمله اختلال سرویس توزیع‌شده (DDoS)، جاسوسی و حتی استخراج پول مجازی، اشاره کرد.

این بدافزار به‌صورت عمومی قابل‌دسترسی است و به‌صورت ماژولار توسعه یافته است؛ نحوه ارتباط با سرور مدیریت مرکزی (C&C) به‌منظور تأمین امنیت و مخفی‌سازی، با استفاده از شبکه تور (Tor) امکان‌پذیر است.

در آخرین نمونه بدافزار زایکلون، هکرها با استفاده از پیاده‌سازی حمله فیشینگ و ارسال ایمیل مخرب اقدام به گسترش بدافزار می‌کنند. ایمیل مخرب دارای فایل زیپ (ZIP) در پیوست است که یک فایل ورد (Word) مخرب در آن قرار دارد. هنگامی‌که این فایل اجرا می‌شود، با استفاده از آسیب‌پذیری آفیس، یک اسکریپت پاورشل (PowerShell) دانلود و اجرا شده و ترافیک‌های مخرب دیگر دانلود می‌شود.
 

Paragraphs

آسیب‌پذیری به کد CVE-2017-8759 که در ماه سپتامبر 2017 میلادی وصله شد، در این بدافزار استفاده شده است؛ آسیب‌پذیری دیگر با کد CVE-2017-11882 شناخته می‌شود که یک آسیب‌پذیری 17 ساله است. این آسیب‌پذیری به هکر اجازه می‌دهد تا بدون استفاده از کاربر، بدافزار دانلود و نصب شود. آسیب‌پذیری سوم در قابلیت DDE یا Dynamic Data Exchange آفیس نهفته است. این قابلیت به‌منظور ارسال پیام‌ها و اشتراک‌گذاری داده میان نرم‌افزارها استفاده می‌شود.

هنگامی‌که بدافزار یکی از سه آسیب‌پذیری فوق را استفاده کرده و سامانه را آلوده کند، اقدام به دانلود اسکریپت پاورشل می‌کند. این اسکریپت، کدهای مخربی را تزریق کرده و از سرور خود، آخرین ترافیک مخرب را دانلود می‌کند.

به‌منظور مقابله با این نوع حمله‌ها، نصب آخرین به‌روزرسانی‌های سیستم‌عامل و نرم‌افزارها پیشنهاد می‌شود؛ هم‌چنین بررسی فایل‌های پیوست موجود در ایمیل و اطمینان از هویت فرستنده، اقدامی ضروری است.

تازه ترین ها
اتحادیه
1404/08/28 - 19:23- هوش مصنوعي

اتحادیه اروپا می‌خواهد قوانین هوش مصنوعی و حریم خصوصی خود را تعدیل کند

اتحادیه اروپا تحت فشار آمریکا و شرکت‌‎های بزرگ، برخی قوانین سخت‌گیرانه خود درباره هوش مصنوعی و حریم خصوصی را تعدیل خواهد کرد.

رونمایی
1404/08/28 - 19:20- ابزارهای هوشمند

رونمایی از اولین اسکلت رباتیک غواصی جهان

اولین اسکلت خارجی رباتیک غواصی جهان، غواصی را آسان‌تر و فشار عضلانی را از بدن غواص کاهش می‌دهد.

به لطف امنیت بالای واتس‌اپ شماره تلفن و عکس پروفایل 3.5 میلیارد کاربر در دسترس قرار گرفت!

گزارشی تازه از سوی پژوهشگران دانشگاه وین، یکی از جدی‌ترین ضعف‌های امنیتی واتس‌اپ در سال‌های اخیر را آشکار کرده ا.