about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

گروه اهل کره شمالی APT37 با استفاده از بدافزار جدیدی، اطلاعات حساس موجود در گوشی های موبایل و کامپیوتر را به سرقت می برد.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری APT37 با استفاده از یک بدافزار تهاجمی جدید به نام 'M2RAT' و پنهان نگاری، افراد را به منظور جمع آوری اطلاعات حساس مورد هدف قرار می دهد.

گروه APT37 (به نام های RedEyes و ScarCruf نیز شناخته می شود)  یک گروه جاسوسی سایبری اهل کره شمالی است که از سوی دولت این کشور نیز پشتیبانی می شود. 

گروه هکری نام برده پیش از این، آسیب پذیری های روز صفر اینترنت اکسپلورِر را تحت بهره برداری قرار می داده و طیف وسیعی از بدافزار را در حمله به نهادها و افراد مورد استفاده قرار داده است. 

به عنوان مثال، این بازیگران مخرب سازمان های وابسته به اتحادیه اروپا را با نسخه جدیدی از در پشتی موبایلی به نام دلفین و خبرنگاران آمریکایی را با بدافزاری به نام Goldbackdoor مورد هدف قرار داده است.  

طبق گزارش جدید منتشر شده توسط مرکز امنیتی AhnLab، گروه APT37 در حال حاضر از بدافزار جدیدی به نام 'M2RAT' استفاده می کند که ردی بسیار کمی را از خود در دستگاه آلوده بجای می گذارد. 

این حملات اخیر در ژانویه 2023 و در هنگامی آغاز شد که این گروه هکری ایمیل های فیشینگ حاوی یک فایل ضمیمه مخرب را به اهداف خود ارسال کرد. 

 باز کردن این فایل ضمیمه به بهره برداری از یک آسیب پذیری EPS قدیمی به نام CVE-2017-8291 می انجامد. این کد مخرب موجب اجرای شل کد بر روی کامپیوتر قربانی و اجرای کد مخرب در یک تصویر JPEG می شود. این تصویر JPG با استفاده از تکنیک پنهان نگاری مجوز مخفی سازی کد در فایل ها را صادر می کند و ضمن معرفی مخفیانه فایل اجرا شونده M2RAT در سیستم، آن را در "explorer.exe." تزریق می کند. 

این در پشتی M2RAT به عنوان یک تروجان دسترسی اولیه عمل می کند که به اجرای کی لاگینگ، سرقت داده، اجرای فرمان و تهیه اسکرین شات از دسکتاپ می پردازد. 

این بدافزار از فرمان های زیر پشتیبانی می کند:

  • انتقال ماژول های اضافی مانند ماژول نشت داده تلفن همراه
  • نوشتن، خواندن، ایجاد و تغییر زمان فایل 
  • تایید لیست فرآیند
  • اجرای فرآیند با استفاده از رابط کاربری اپلیکیشن ShellExecuteExW
  • نشت داده های کی لاگینگ
  • نشت داده USB

بدافزار نام برده اطلاعات را از دستگاه آلوده جمع آوری و آن را برای بازبینی به سرور کنترل و فرمان مهاجمین ارسال می کند.

این بدافزار همچنین می تواند دستگاه های متصل به کامپیوتر ویندوز مانند تلفن های هوشمند یا تبلت ها را اسکن و محتوای آنها (مثل اسناد و فایل های صوتی ضبط شده) را به منظور انتقال غیر مجاز به سرور مهاجم، در کامپیوتر کپی کند.

 پیش از انتقال، داده های سرقت شده را در یک فایل RAR فشرده سازی می کند و نسخه کپی آن را به منظور کاهش شانس شناسایی از حافظه حذف می کند.

در مجموع، APT37 به تازه سازی بدافزار و مجموعه ابزارهای خود ادامه می دهد. 

منبع:

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.