about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

به گزارش واحد متخصصین سایبربان؛اطلاعات منتشر شده از کدهای بدافزار فورتیم (Furtim) نشان می‌دهد، سازندگان زمان زیادی را برای ساخت و اطمینان از عملکرد درست آن صرف کرده‌اند. این سطح از جزییات در نرم‌افزارهای مخرب، توسط دولت‌های مختلف، پیداشده که سهم قابل‌توجه ای را به خود اختصاص داده است. کارشناسان امنیتی شرکت سنتینل‌وان (SentinelOne) معتقدند حملات صورت گرفته روی زیرساخت‌های شرق اروپا با استفاده از این بدافزار رخ داده است.
تروجان فورتیم در می 2016 توسط شرکت امنیتی آمریکایی انسیلو (enSilo) شناسایی شد. تروجان نام برده بیش از 400 محصول امنیتی را با استفاده از درخواست‌های DNS، همراه با استفاده از 250 دامنه مرتبط با کدهای مخرب خود، آلوده می‌کند.
از ویژگی‌های اصلی تروجان فورتیم این است که نرم‌افزار مخرب خود را با استفاده از مهندسی معکوس دیگر نرم‌افزارها به دست می‌آورد. بررسی‌های محققان نشان می‌دهد این تروجان برای رهگیری درخواست‌های HTTP از روش‌های سرقت DNS استفاده می‌کند، این ویژگی‌ها تابه‌حال در دیگر تروجان ها و بدافزارهای مخرب شناسایی‌شده است.
از قابلیت‌های تروجان نام‌برده می‌توان به استفاده از رابط برنامه‌نویسی نرم‌افزار سطح پایین ویندوز (API) اشاره کرد که در تمام نرم‌افزارهای مخرب موجود است. بررسی‌های اخیر نشان می‌دهد که بدافزار ذکر شده از فرمت‌های متناوب NTFS برای فایل‌های معمولی مرورگرها قابل‌شناسایی نیست استفاده می‌کند.
علاوه بر این، مهاجم با استفاده از رابط‌ها، قادر به استفاده از نرم‌افزارهای مخرب برای اجرای فعالیت‌های خود خواهد بود؛ اما نرم‌افزارهای مخرب با استفاده از این روش‌ها متوقف نمی‌شود، در این میان دو شناسه آسیب‌پذیر (CVE-2014- 4113 و CVE-2015-1701) ارائه‌شده است که برای به دست آوردن دسترسی مدیر، فعالیت مخرب خود را اجرا می‌کند.

 

تازه ترین ها
توسعه‌
1404/11/11 - 14:40- هوش مصنوعي

توسعه‌ بخش هوش مصنوعی در ارمنستان

ارمنستان در حال تلاش‌ برای توسعه بخش هوش مصنوعی خود است.

روسیه،
1404/11/11 - 14:39- جنگ سایبری

روسیه، بزرگ‌ترین تهدید سایبری علیه لتونی

سازمان امنیتی لتونی هشدار داده است که حملات سایبری و کارزارهای خرابکارانه روسیه علیه این کشور هیچ نشانه‌ای از کاهش نشان نمی‌دهد، هرچند بیشتر این حوادث تاکنون نتوانسته‌اند اختلال جدی ایجاد کنند.

دومین
1404/11/11 - 14:32- جرم سایبری

دومین اعتراف به جرم در پرونده امپایر مارکت

هر دو فردی که به ایجاد مشترک بازار دارک‌وب «امپایر مارکت» متهم شده بودند، اکنون در برابر اتهامات فدرال مربوط به توطئه در قاچاق مواد مخدر اعتراف به جرم کرده‌اند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.