about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

گروه اهل کره شمالی APT37 با استفاده از بدافزار جدیدی، اطلاعات حساس موجود در گوشی های موبایل و کامپیوتر را به سرقت می برد.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری APT37 با استفاده از یک بدافزار تهاجمی جدید به نام 'M2RAT' و پنهان نگاری، افراد را به منظور جمع آوری اطلاعات حساس مورد هدف قرار می دهد.

گروه APT37 (به نام های RedEyes و ScarCruf نیز شناخته می شود)  یک گروه جاسوسی سایبری اهل کره شمالی است که از سوی دولت این کشور نیز پشتیبانی می شود. 

گروه هکری نام برده پیش از این، آسیب پذیری های روز صفر اینترنت اکسپلورِر را تحت بهره برداری قرار می داده و طیف وسیعی از بدافزار را در حمله به نهادها و افراد مورد استفاده قرار داده است. 

به عنوان مثال، این بازیگران مخرب سازمان های وابسته به اتحادیه اروپا را با نسخه جدیدی از در پشتی موبایلی به نام دلفین و خبرنگاران آمریکایی را با بدافزاری به نام Goldbackdoor مورد هدف قرار داده است.  

طبق گزارش جدید منتشر شده توسط مرکز امنیتی AhnLab، گروه APT37 در حال حاضر از بدافزار جدیدی به نام 'M2RAT' استفاده می کند که ردی بسیار کمی را از خود در دستگاه آلوده بجای می گذارد. 

این حملات اخیر در ژانویه 2023 و در هنگامی آغاز شد که این گروه هکری ایمیل های فیشینگ حاوی یک فایل ضمیمه مخرب را به اهداف خود ارسال کرد. 

 باز کردن این فایل ضمیمه به بهره برداری از یک آسیب پذیری EPS قدیمی به نام CVE-2017-8291 می انجامد. این کد مخرب موجب اجرای شل کد بر روی کامپیوتر قربانی و اجرای کد مخرب در یک تصویر JPEG می شود. این تصویر JPG با استفاده از تکنیک پنهان نگاری مجوز مخفی سازی کد در فایل ها را صادر می کند و ضمن معرفی مخفیانه فایل اجرا شونده M2RAT در سیستم، آن را در "explorer.exe." تزریق می کند. 

این در پشتی M2RAT به عنوان یک تروجان دسترسی اولیه عمل می کند که به اجرای کی لاگینگ، سرقت داده، اجرای فرمان و تهیه اسکرین شات از دسکتاپ می پردازد. 

این بدافزار از فرمان های زیر پشتیبانی می کند:

  • انتقال ماژول های اضافی مانند ماژول نشت داده تلفن همراه
  • نوشتن، خواندن، ایجاد و تغییر زمان فایل 
  • تایید لیست فرآیند
  • اجرای فرآیند با استفاده از رابط کاربری اپلیکیشن ShellExecuteExW
  • نشت داده های کی لاگینگ
  • نشت داده USB

بدافزار نام برده اطلاعات را از دستگاه آلوده جمع آوری و آن را برای بازبینی به سرور کنترل و فرمان مهاجمین ارسال می کند.

این بدافزار همچنین می تواند دستگاه های متصل به کامپیوتر ویندوز مانند تلفن های هوشمند یا تبلت ها را اسکن و محتوای آنها (مثل اسناد و فایل های صوتی ضبط شده) را به منظور انتقال غیر مجاز به سرور مهاجم، در کامپیوتر کپی کند.

 پیش از انتقال، داده های سرقت شده را در یک فایل RAR فشرده سازی می کند و نسخه کپی آن را به منظور کاهش شانس شناسایی از حافظه حذف می کند.

در مجموع، APT37 به تازه سازی بدافزار و مجموعه ابزارهای خود ادامه می دهد. 

منبع:

تازه ترین ها
جریمه
1404/11/11 - 14:15- اروپا

جریمه 6 میلیون دلاری نهاد دولتی فرانسه

سازمان حفاظت از داده‌های فرانسه روز پنج‌شنبه اعلام کرد که آژانس اصلی دولتی این کشور که مسئول ثبت‌نام جویندگان کار، پرداخت مزایای بیکاری و کمک به کاریابی است، به دلیل ضعف در امنیت داده‌ها به پرداخت ۵ میلیون یورو جریمه شده است.

پیشنهاد ممنوعیت رسانه‌های اجتماعی برای نوجوانان هندی

با افزایش بحث‌های جهانی، نماینده مجلس هند پیشنهاد ممنوعیت رسانه‌های اجتماعی برای نوجوانان هندی را مطرح کرد.

عدم
1404/11/11 - 13:35- آمریکا

عدم جریمه ۲ میلیارددلاری گوگل توسط قاضی آمریکایی

گوگل، یک قاضی فدرال در سانفرانسیسکو را متقاعد کرد که درخواست مصرف‌کنندگان برای بیش از ۲ میلیارد دلار جریمه را رد کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.