about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

گوگل یک شرکت نظارتی را کشف کرده که آسیب‌پذیری‌های روز صفر گوشی‌های سامسونگ را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان؛ شرکت گوگل می‌گوید شواهدی در دست دارد که نشان می‌دهد یک فروشنده نظارتی از سه آسیب‌پذیری امنیتی روز صفر که در گوشی‌های هوشمند نسل جدید سامسونگ یافت شده است، سوءاستفاده می‌کند.

این آسیب‌پذیری‌ها که در نرم‌افزار سفارشی سامسونگ کشف شده‌اند، با هم به‌عنوان بخشی از یک زنجیره سوءاستفاده برای هدف قرار دادن گوشی‌های سامسونگ با اندروید مورد استفاده قرار گرفته اند. آسیب‌پذیری‌های زنجیره‌ای به مهاجم اجازه خواهد داد تا به‌عنوان کاربر اصلی امتیاز خواندن و نوشتن هسته را به دست آورد و درنهایت داده‌های دستگاه را افشا کند.

مدی استون، محقق امنیتی پروژه روز صفر گوگل، در یک پست وبلاگی گفته است که زنجیره بهره‌برداری گوشی‌های سامسونگ را با تراشه اگزینوس که دارای نسخه هسته خاصی هستند هدف قرار می‌دهد. گوشی‌های سامسونگ با تراشه‌های اگزینوس عمدتاً در سراسر اروپا، خاورمیانه و آفریقا فروخته می‌شوند، جایی که احتمالاً هدف‌های نظارتی در آن قرار دارند.

استون می‌گوید که گوشی‌های سامسونگ که در آن زمان، هسته آسیب‌دیده را شامل می شده‌اند، مدل‌های S10، A50 و A51 هستند.

از زمان اضافه شدن این نقص‌ها، یک برنامه مخرب اندروید از آن‌ها سوءاستفاده کرده است. برنامه‌ای که ممکن است کاربر فریب خورده باشد تا آن را از خارج از فروشگاه پلی نصب کند. این برنامه مخرب به مهاجم اجازه می‌دهد تا از جعبه ایمنی برنامه که برای مهار فعالیت آن طراحی شده است فرار کند و به بقیه سیستم‌عامل دستگاه دسترسی پیدا کند. استون می‌گوید که تنها بخشی از برنامه بهره‌برداری به دست آمده است، بنابراین مشخص نیست که هدف نهایی چه بوده است، حتی اگر سه آسیب‌پذیری راه را برای تحویل نهایی آن هموار کنند.

استون می‌افزاید:

اولین آسیب‌پذیری در این زنجیره که همان خواندن و نوشتن فایل دلخواه است، پایه و اساس این زنجیره می‌باشد که در چهار زمان مختلف استفاده شده و حداقل یک‌بار در هر مرحله استفاده شده است. مؤلفه‌های جاوا در دستگاه‌های اندرویدی باوجوداینکه در چنین سطح ممتازی اجرا می‌شوند، محبوب‌ترین اهداف برای محققان امنیتی نیستند.

گوگل از ذکر نام فروشنده نظارت تجاری خودداری کرده اما گفته است که این بهره‌برداری از الگویی مشابه با آلودگی‌های اخیر دستگاه پیروی می‌کند که در آن از برنامه‌های مخرب اندروید برای ارائه نرم‌افزارهای جاسوسی قدرتمند دولت-ملت سوءاستفاده می‌شود.

در اوایل سال جاری، محققان امنیتی هرمیت، یک نرم‌افزار جاسوسی اندروید و آی او اس را کشف کردند که توسط آزمایشگاه آر سی اس (واقع در میلان، ایتالیا) توسعه‌یافته و در حملات هدفمند دولت‌ها با قربانیان شناخته شده در ایتالیا و قزاقستان استفاده می شده‌اند. هرمیت به فریب دادن یک هدف برای دانلود و نصب برنامه مخرب، مانند یک برنامه کمکی مخفی حامل سلولی، از خارج از فروشگاه برنامه تکیه می‌کند، اما سپس بی سروصدا مخاطبین، فایل‌های صوتی ضبط‌شده، عکس‌ها، فیلم‌ها و داده‌های دقیق موقعیت مکانی قربانی را می‌دزدد. گوگل شروع به اطلاع‌رسانی به کاربران اندرویدی کرده است که دستگاه‌هایشان توسط هرمیت در معرض خطر قرار گرفته است. فروشنده نظارتی کانکسا همچنین از برنامه‌های جانبی مخرب برای هدف قرار دادن دارندگان اندروید و آیفون استفاده می‌کند.

گوگل این سه آسیب‌پذیری را در اواخر سال 2020 به سامسونگ گزارش کرده و سامسونگ در مارس 2021 وصله‌هایی را برای گوشی‌های آسیب‌دیده منتشر کرده است، اما در آن زمان فاش نکرد که این آسیب‌پذیری‌ها به‌طور فعال مورد سوءاستفاده قرار گرفته‌اند. استون می‌گوید که سامسونگ از آن زمان متعهد شده است که پس از اپل و گوگل، در به‌روزرسانی‌های امنیتی خود افشاگری را در زمانی که آسیب‌پذیری‌ها به‌طور فعال مورد سوءاستفاده قرار می‌گیرند، آغاز کند.

استون با بیان اینکه تحقیقات بیشتر می‌تواند آسیب‌پذیری‌های جدیدی را در نرم‌افزارهای سفارشی ساخته شده توسط سازندگان دستگاه‌های اندرویدی مانند سامسونگ کشف کند، اضافه می‌کند:

تحلیل این زنجیره بهره‌برداری، بینش‌های جدید و مهمی را در مورد اینکه چگونه مهاجمان دستگاه‌های اندرویدی را هدف قرار می‌دهند، ارائه کرده است. این امر نیاز به تحقیقات بیشتری در مورد اجزای خاص سازنده را برجسته می‌کند و نشان می‌دهد که کجا باید تجزیه‌وتحلیل بیشتر انجام دهیم.

منبع:

تازه ترین ها
تغییر
1404/10/04 - 11:03- هوش مصنوعي

تغییر روند تحقیقات پیری توسط هوش مصنوعی

تحلیل هوش مصنوعی، روند تحقیقات پیری را تغییر می‌دهد.

مسدودسازی کاربران خارجی در مایکروسافت تیمز

مایکروسافت تیمز به مدیران اجازه داد تا کاربران خارجی را از طریق پورتال دیفندر مسدود کنند.

ساخت
1404/10/04 - 08:27- سایرفناوری ها

ساخت نیروگاه هسته‌ای روسیه در ماه تا سال 2036

آژانس فضایی روسیه اعلام کرد که این کشور قصد دارد تا سال ۲۰۳۶ یک نیروگاه هسته‌ای در کره ماه بسازد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.