about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

سرویس شناسایی بدافزار Emotet

شرکت‌های امنیتی سرویسی برای شناسایی بدافزار «Emotet» طراحی کردند. 

به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت ایتالیایی تی‌جی سافت (TG Soft) سرویسی به نام Have I Been Emotet راه‌اندازی کردند که قادر است دامنه یا آدرس ایمیلی را که به‌عنوان فرستنده یا گیرنده در کمپین‌های اسپم ایموتت مورداستفاده قرارگرفته‌اند، شناسایی کند. 

کارشناسان تی‌جی‌ سافت اعلام کردند پایگاه داده آن‌ها مجموعه‌ای از ایمیل‌های ارسالی توسط ایموتت از آگوست تا 23 سپتامبر 2020 بوده و طی این مدت محققان بیش از 21 میلیون آدرس ایمیل جمع‌آوری کرده‌اند. 

این سرویس نشان می‌دهد چه دامنه‌ها یا آدرس‌های ایمیلی توسط ایموتت مورد سوءاستفاده قرارگرفته و چندین بار این دامنه یا آدرس به‌عنوان فرستنده یا گیرنده ایمیل‌های مخرب عمل کرده است.  

چنانچه حساب ایمیل رایانه‌ای هک شده و برای ارسال پیام‌های اسپم مورداستفاده قرار گیرد، این سرویس هشدار می‌دهد، چنانچه ایمیل سرقت شده و در کمپین‌های اسپم به کار رود، اطلاع‌رسانی می‌کند، این سرویس همچنین مشخص می‌کند کدام کاربر پیام‌های مخرب ایموتت را دریافت کرده‌ است. 

بنابرگزارش بلیپینگ کامپیوتر، ابزار یادشده تعیین می‌کند شبکه چه شرکت‌هایی قربانی ایموتت شده‌اند، به‌عنوان‌مثال اخیراً یکی از شرکت‌های بزرگ حوزه بهداشت به نام Universal Health Services (UHS) هدف حملات باج افزار ریوک قرارگرفت و بر اساس گزارش سرویس Have I Been Emotet دامنه uhsinc.com این شرکت در کمپین‌های ایموتت دست‌کم 10 بار مورداستفاده قرارگرفته است. 

ایموتت در سال 2014 ظهور کرده و در ابتدا به‌عنوان تروجان بانکی کلاسیک عمل می‌کرد. بعدها این بدافزار تغییر کرد و به‌عنوان بارگذار عمل کرد. در حال حاضر ایموتت به‌عنوان بارگذار بدافزار از طریق پیام‌های اسپم و اسناد مخرب ورد منتشر می‌شود و اپراتورهای آن با گروه‌های دیگر نیز همکاری می‌کنند. 

امروزه ایموتت با ماژول‌های مخرب زیادی توزیع می‌شود که به بدافزار امکان پخش درون شبکه را می‌دهند. این بدافزار حتی در جابه‌جایی‌های گسترده می‌تواند به‌عنوان کرم وای فای عمل کرده و پیوست‌های ایمیل‌های قربانیان را سرقت کند. 

ایموتت زمانی که به سیستم قربانی نفوذ می‌کند بدافزارهایی همچون QakBot ،Trickbot، ماینرها و باج افزارهای Ryuk ،Conti و ProLock را در سیستم نصب می‌کند.

منبع:

تازه ترین ها
هوش
1404/09/02 - 16:46- هوش مصنوعي

هوش مصنوعی ارزان چینی، غول‌های میلیاردی آمریکا را به زانو درآورد

هوش مصنوعی Kimi K۲ Thinking یک مدل ترکیب متخصصان (Mixture-of-Experts) یا MoE است که قادر است تا برنامه‌ریزی بلندمدت، استدلال انطباقی و استفاده از ابزارهای آنلاین را در هم ترکیب کند

شرکت
1404/09/02 - 16:42- هوش مصنوعي

شرکت OpenAI نسخه رایگان ChatGPT را برای معلمان منتشر کرد

شرکت OpenAI، سازنده هوش مصنوعی، نسخه رایگان ChatGPT را به‌طور ویژه برای معلمان عرضه کرد. این ابزار به ارتقای تجربه آموزشی و تسهیل فعالیت‌های کلاسی کمک می‌کند.

متا تحقیقات درمورد آسیب‌های شبکه‌های اجتماعی را متوقف کرد

شرکت متا تحقیقاتی داخلی خود درمورد تاثیر فیس‌بوک و اینستاگرام بر سلامت روان کاربران را پس مشخص شدن مدارکی مبنی بر آسیب این محصولات بر سلامت ذهن کاربران، متوقف کرده و نتایج آن را نیز مخفی کرده است.