about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

طبق گزارشات، هکرها شروع به استفاده از بدافزارها در حملات خود به آسیب پذیری Log4Shell نرم افزار Log4j آپاچی کرده اند.

به گزارش کارگروه امنیت سایبربان؛ بازیگران مخرب و محققین با هدف استفاده از بدافزار یا یافتن سرورهای آسیب پذیر، در حال اسکن و بهره برداری از آسیب پذیری Log4j Log4Shell هستند.

اوایل صبح جمعه کد مخربی به نام Log4Shell برای یک آسیب پذیری در پلتفرم لاگینگ مبتنی بر جاوا آپاچی Log4j منتشر شد. آسیب پذیری نام برده این امکان را به مهاجمین می دهد تا با جستجو یا تغییرعامل کاربر مرورگر به یک رشته مخصوص، فرمانی را از راه دور بر روی سرور آسیب پذیر اجرا کنند.

آپاچی پس از مدت کوتاهی برای حل این مشکل، اقدام به انتشار Log4j 2.15.0 کرد اما بازیگران مخرب پیش از این ها، با هدف انتقال غیر مجاز داده، نصب بدافزار و به دست گرفتن سرور، شروع به اسکن و بهره برداری از سرورهای آسیب پذیر کرده بودند.

از آن جایی که این نرم افزار در هزاران وبسایت و اپلیکیشن تجاری مورد استفاده قرار دارد، انجام حملات گسترده و استفاده از بدافزار امری محتمل خواهد بود.

بازیگران مخرب به محض انتشار این آسیب پذیری، از آن ها بهره برداری کردند تا بتوانند شل اسکریپت هایی را دانلود کنند که ماینرهای رمز ارز متنوعی را نصب می کنند.

عاملین درپشتی Kinsing و بات نت استخراج کننده رمز ارز به صورت فعالی در حال سوءاستفاده از آسیب پذیری Log4j هستند.

طبق گزارش Netlab 360 بازیگران مخرب با هدف نصب بدافزار Mirai و Muhstik بر روی دستگاه های آسیب پذیر، از این آسیب پذیری بهره برداری می کنند.

این خانواده های بدافزاری با بکارگیری دستگاه های اینترنت اشیاء و سرورها در بات نت هایشان، اقدام به اجرای حملات منع سرویس بزرگ می کنند.

مرکز هوش تهدید مایکروسافت نیز اعلام کرد آسیب پذیری های Log4j در جهت رها سازی بیکن های کوبالت استرایک مورد بهره برداری قرار گرفته اند.  

بازیگران مخرب و محققین امنیتی با کد مخرب اقدام به نصب بدافزار، استفاده از کد مخرب و انتقال غیر مجاز اطلاعات می کنند.

متداول ترین دامین ها یا آدرس های IP که در این کمپین مورد استفاده قرار گرفتند، عبارتند از:

  • interactsh.com
  • burpcollaborator.net
  • dnslog.cn
  • bin${upper:a}ryedge.io
  • leakix.net
  • bingsearchlib.com
  • 205.185.115.217:47324
  • bingsearchlib.com:39356
  • canarytokens.com

به همه کاربران توصیه می شود تا آخرین نسخه Log4j را هر چه سریع تر نصب و این مشکلات را برطرف کنند.

منبع:

تازه ترین ها
افتتاح
1404/11/09 - 14:43- هوش مصنوعي

افتتاح پردیس بین‌المللی هوش مصنوعی در دبی

یک مدرسه هوش مصنوعی و کدنویسی مستقر در بریتانیا قصد دارد یک پردیس بین‌المللی در دبی افتتاح کند.

ارائه
1404/11/09 - 14:22- سایرفناوری ها

ارائه ویژگی‌های محافظتی در برابر سرقت توسط اندروید

اندروید در حال ارائه ویژگی‌های محافظتی در برابر سرقت باهدف کاهش کلاهبرداری مالی و محافظت از داده‌های شخصی است.

حمایت
1404/11/09 - 14:21- آمریکا

حمایت کمیسیون تجارت فدرال از احراز هویت سنی آنلاین

یکی از کمیسرهای کمیسیون تجارت فدرال آمریکا می‌گوید احراز هویت سنی در فضای آنلاین می‌تواند راهی مؤثر برای حفاظت از کودکان باشد، بدون آنکه نوآوری یا نقش والدین را تضعیف کند.