about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققین امنیتی به تازگی دریافته اند که مهاجمین سایبری می توانند با استفاده از یک افزونه مخرب در گوگل کروم، از ویژگی Sync این مرورگر سوء استفاده کنند.

به گزارش کارگروه امنیت سایبربان؛ مهاجمین سایبری متوجه شده اند که می توانند با سوءاستفاده از ویژگی Sync گوگل کروم، دستوراتی را به مرورگرهای آلوده ارسال، اطلاعات را از سیستم های آلوده سرقت و از دیوار آتش و دیگر سیستم های محافظتی شبکه عبور کنند. 
کروم Sync قابلیتی در مرورگر وب کروم است که نسخه های کپی شده بوک مارک(روشی برای ذخیره کردن آدرس صفحات)، تاریخچه جستجو، گذرواژه و تنظیمات افزونه بر روی سرورهای ابری گوگل را بایگانی می کند.
کاربران می توانند با استفاده از این قابلیت، جزئیات مذکور را میان دستگاه های خود همگام سازی کنند. بنابراین کاربر همواره به آخرین داده های کروم خود دسترسی دارد.


یک محقق امنیتی اهل کرواسی گفت که یک افزونه مخرب گوگل را شناسایی کرده است که می تواند از قابلیت Sync کروم به عنوان مسیری برای برقراری ارتباط با سرور فرمان و کنترل استفاده، و داده ها را از مرورگرهای آلوده خارج کند. 


او گفت که با بررسی یکی از حملات به نتیجه رسیده است. در این حمله، مهاجمان به کامپیوتر قربانی دسترسی پیدا کردند اما داده های هدف آن ها در پورتال یکی از کارمندان بود. بنابراین آن ها یک افزونه کروم را بر روی کامپیوتر کاربر دانلود کردند و از طریق Developer mode مرورگر، آن را بارگذاری کردند. 


این افزونه شامل کدهای مخربی بود که از طریق قابلیت sync کروم، اجازه دسترسی و کنترل مرورگر آلوده توسط مهاجمان را صادر می کرد.


طبق گفته این محقق امنیتی، هدف اصلی مهاجم از انجام این اقدامات، ایجاد تغییر در داده هایی بود که در دسترس قربانی قرار داشت.( در یک وب اپلیکیشن داخلی)
از آن جایی که محتوای سرقت شده یا دستورات داده شده از طریق زیرساخت های کروم ارسال می شود، هیچ یک از عملیات ها مسدود نخواهد شد.

منبع:

تازه ترین ها
توسعه
1404/08/27 - 10:04- آسیا

توسعه مرکز داده جدید ترند میکرو در اندونزی

شرکت امنیت سایبری ترند میکرو یک مرکز داده را در اندونزی برای حاکمیت داده‌ها و انطباق مالی می‌سازد.

همکاری
1404/08/27 - 09:26- آسیا

همکاری گوگل و آژانس امنیت سایبری سنگاپور

گوگل و آژانس امنیت سایبری سنگاپور برای استفاده از هوش مصنوعی با هدف تقویت دفاع سایبری مشارکت کردند.

آنلاین
1404/08/27 - 09:06- آفریقا

آنلاین شدن مجدد وب‌سایت‌های دولتی کنیا پس از حمله سایبری

وب‌سایت‌های دولتی کنیا پس از هک شدن صفحات توسط هکرها با پیام‌های نژادپرستانه، دوباره آنلاین شدند.