about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

روش جدید هک با پاورپوینت

 

به گزارش واحد متخصصین سایبربان، محققان امنیتی روش جدید هکرها را شناسایی کرده‌اند که با استفاده از فایل‌های پاورپوینت، بدافزارهای خود را گسترش می‌دهند. هم‌اکنون شروع چندین حمله با استفاده از این روش گزارش شده است.

هکر با استفاده از آسیب‌پذیری پاورپوینت می‌تواند از قابلیت mouseover سوء استفاده کرده و کد پاورشل را اجرا کند. حمله هکر با استفاده از ارسال ایمیل‌های مخرب شروع می‌شود. این ایمیل‌ها با موضوع مالی مانند Purchase Order #130527 و Confirmation به قربانی‌ها ارسال می‌شوند. این ایمیل‌ها دارای فایل مخرب به نام‌های order.ppsx یا invoice.ppsx هستند.

 

 

هنگامی‌که فایل مخرب پاورپوینت اجرا شود، متن Loading … Please wait نمایش داده می‌شود. این متن به‌صورت هایپرلینک است و هنگامی‌که کاربر موس را بر روی این لینک ببرد، کد پاورشل اجرا می‌شود. به‌منظور پیاده‌سازی حمله، تنها اقدام کاربر به حرکت موس بر روی لینک کافی است تا پاورشل اجرا شود و نیازی به کلیک کردن روی لینک نیست.

 

 

اگر قابلیت دید امن (Protected View) بر روی پاورپوینت فعال باشد، به کاربر هشدار داده می‌شود که اگر از فایل مطمئن است، آن را اجرا کند. اگر کاربر با اجرای فایل موافقت کند، کد پاورشل اجرا شده و با دامنه cccn.nl ارتباط برقرار می‌کند؛ سپس بدافزار موردنظر هکر دانلود می‌شود. بدافزارهای دانلود شده شامل تروجان‌های بانکی شامل زوسی (Zusy)، تینبا (Tinba) و تاینی بنکر (Tiny Banker) می‌شوند.

بر اساس گزارش‌های رسیده، هکرها در حال کار کردن بر روی دور زدن قابلیت دید امن هستند تا بتوانند حمله‌های خود را مطمئن‌تر پیاده‌سازی کنند.

تازه ترین ها
نگرانی
1404/09/26 - 10:14- اقیانوسیه

نگرانی شرکت‌های استرالیایی در مورد حملات هویت‌محور

شرکت روبریک اعلام کرد که شرکت‌های استرالیایی بیشترین نگرانی را در مورد حملات هویت‌محور دارند.

حمله
1404/09/26 - 10:04- اروپا

حمله هکرهای روسی به زیرساخت‌های حیاتی با دستگاه‌های پیشرفته

بنابر ادعای تیم اطلاعات تهدید آمازون، هکرهای مرتبط با روسیه از طریق دستگاه‌های پیشرفته به سازمان‌های زیرساخت حیاتی نفوذ می‌کنند.

اتمام
1404/09/26 - 09:50- آمریکا

اتمام مانور سایبری مشترک آمریکا و رژیم صهیونیستی

نیروهای اسرائیلی و آمریکایی دهمین رزمایش سالانه مشترک آموزش سایبری را به پایان رساندند.