about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

متخصصان شرکت «Qnap» به چگونگی آلوده شدن دستگاه‌های ذخیره‌ساز به بدافزار «AgeLocker» پی بردند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت کیونپ (Qnap) به تازگی گزارشی در مورد چگونگی آلوده شدن دستگاه‌های ذخیره‌ساز تحت شبکه (NAS) به بدافزار ایج لاکر (AgeLocker) منتشر کردند. 

در گزارشی که پیشتر کارشناس امنیت سایبری و مالک پورتال ID Ransomware به نام «Michael Gillespie» در مورد ایج لاکر منتشر کرده بود چگونگی آلوده شدن دستگاه‌های ذخیره‌ساز به ایج لاکر مجهول مانده بود، اما محققان خود کیونپ به این مسئله پی برده‌اند. 

بنابر گزارش کیونپ، ایج لاکر با بهره‌گیری از نسخه‌های قدیمی و سیستم‌عامل QTS و نیز از طریق یکی از برنامه‌های پیش‌فرض به نام PhotoStation اقدام به آلوده سازی دستگاه‌های ذخیره‌ساز تحت شبکه کرده‌ است. 

تمام دستگاه‌های آلوده‌شده با نسخه‌های قدیمی سیستم‌عامل و برنامه مذکور کار می‌کرده‌اند و مهاجمان از آسیب‌پذیری‌های روز صفر بهره‌برداری نکرده‌اند. 

این بدافزار که از تابستان امسال شناسایی‌شده با استفاده از الگوریتم رمزنگاری Age (Actually Good Encryption) اطلاعات و فایل‌های دستگاه‌های ذخیره‌ساز را رمزگذاری می‌کند. 

هنگام رمزگذاری فایل‌های قربانی یک هدر متنی به داده‌های رمزگذاری شده اضافه می‌کند که با آدرس age-encryption[.]org آغاز می‌شود.  

ایج لاکر پس از رمزگذاری فایل‌ها، یادداشت «HOWTO RESTORE_FILES.txt» را برجای می‌گذارد و باج طلب می‌کند. 

در این یادداشت به قربانی گفته می‌شود دستگاه ذخیره‌ساز تحت شبکه‌اش هدف حمله بدافزار قرارگرفته و بخش اعظم فایل‌ها با استفاده از روش رمزنگاری هیبریدی، رمزگذاری شده‌اند. 

مهاجمان در برخی موارد در ابتدا فایل‌های رمزگذاری نشده حاوی اطلاعات پزشکی، تصاویر اسکن شده و نسخه‌های پشتیبان را سرقت و سپس آن‌ها رمزگذاری می‌کنند. 

منبع:

تازه ترین ها
سوءاستفاده
1404/04/14 - 21:27- هوش مصنوعي

سوءاستفاده از دیپ‌فیک در مدارس

سوءاستفاده از دیپ‌فیک در مدارس نگرانی‌های قانونی و اخلاقی را افزایش داده است.

راه‌اندازی
1404/04/14 - 20:47- هوش مصنوعي

راه‌اندازی توربین گازی توسط شرکت ایکس اِی آی

شرکت ایکس اِی آی (xAI) باوجود مواجهه با تهدیدات قانونی، تأییدیه راه‌اندازی ۱۵ توربین گازی را دریافت کرد.

ایجاد
1404/04/14 - 19:51- هوش مصنوعي

ایجاد مشاغل جدید توسط خطاهای هوش مصنوعی

خطاهای هوش مصنوعی مشاغل جدیدی را برای متخصصان انسانی ایجاد می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.