about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

سوءاستفاده از فلش‌پلیر در حملات سایبری

دو بسته‌ سوء‌استفاده از آسیب‌پذیری بسیار مهم، به‌تازگی در حال پویش وب سایت های آسیب‌پذیر فلش‌پلیر هستند، آسیب‌‌پذیری‌هایی که این بسته‌های سوء‌استفاده به دنبال آن‌ها می‌باشند، هفته‌ گذشته توسط ادوبی وصله شده است.

یک محقق فرانسوی با نام Kafeine ادعا می کند که محتمل‌ترین فرضیه این است که یک کدنویس ماهر به محض انتشار وصله‌های امنیتی ادوبی این وصله‌ها را مهندسی معکوس کرده و روش‌ سوء‌استفاده از آسیب‌پذیری را به بسته‌های سوء‌استفاده از آسیب‌پذیری‌ها اضافه کرده است. Kafeine

با اشاره به آسیب‌پذیری فلش‌پلیر با شناسه‌ی CVE-2014-0497 که در بسته‌ی سوء‌استفاده‌ی Angler وجود دارد، می‌گوید با اینکه وصله‌ این آسیب‌پذیری در ۴ فوریه‌ی سال جاری منتشر شده است اما روش‌های سوء‌استفاده از این آسیب‌پذیری با انتشار یک تروجان جمع‌آوری کلمات عبور، ایمیل های کاربران چینی و کاربران شبکه‌های اجتماعی را هدف قرار است.

آسیب پذیری اخیر فلش‌پلیر به مهاجم اجازه می دهد تا از راه دور به رایانه کاربر دست یابد و وی را برای بازدید از یک وب سایت آلوده که حاوی محتوای مخرب فلش است، ترغیب نماید. در صورت موفقیت‌آمیز بودن این موضوع، مهاجم به اجرای کد مخرب در رایانه‌ی قربانی می‌پردازد.

 به گزارش asis دو بسته‌ی سوء‌استفاده از آسیب‌پذیری Angler و Fiesta که در انجمن‌های زیرزمینی وجود دارند، معمولا با هدف در دست‌گرفتن کنترل کامل یک وب سایت و سپس هدایت بازدیدکنندگان به وب سایت های حاوی بدافزار و سایر کدهای مخرب به کار گرفته می‌شوند.

بسته‌ی سوء‌استفاده از آسیب‌پذیری Angler علاوه بر آسیب‌پذیری‌های فلش و جاوا از آسیب‌پذیری‌های سیلورلایت مایکروسافت نیز بهره می‌برد، سیلورلایت چارچوب محبوب وب مایکروسافت در وب‌گاه معروف Netflix نیز به‌کار گرفته شده است.

 به‌هرحال به کاربران توصیه می‌شود هر چه سریع‌تر وصله‌های ادوبی و جاوا را دریافت و نصب کنند تا از خطرات احتمالی بسته‌های سوء‌استفاده از آسیب‌پذیری‌ها که آسیب‌پذیری‌های فلش‌پلیر را هدف گرفته‌اند در امان باشند.

تازه ترین ها
دعوت‌نامه
1404/10/02 - 15:16- جرم سایبری

دعوت‌نامه جعلی کنسرت؛ ابزار تازه جاسوسی سایبری علیه ارتش روسیه

یک گروه جاسوسی سایبری با ارسال دعوت‌نامه‌های جعلی کنسرت سال نو، نظامیان و شرکت‌های دفاعی روسیه را هدف حملات فیشینگ قرار داده است.

مسدودسازی
1404/10/02 - 15:11- جرم سایبری

مسدودسازی حساب‌ها در پی استخراج ۸۶ میلیون آهنگ از اسپاتیفای

اسپاتیفای اعلام کرد در پی انتشار گسترده فایل‌های موسیقی توسط گروه متن‌باز «آرشیو آنا»، حساب‌هایی را که به‌صورت غیرقانونی اقدام به استخراج داده کرده بودند، غیرفعال کرده و تدابیر امنیتی جدیدی به کار گرفته است.

اعتراف
1404/10/02 - 15:04- جرم سایبری

اعتراف هکر باج‌افزاری نفیلیم به ارتکاب کلاهبرداری

یک هکر سابق باج‌افزار روز جمعه در ناحیه شرقی ایالت نیویورک به یک فقره اتهام ناشی از حمله به چندین شرکت در ایالات متحده، کانادا و استرالیا اعتراف به گناه کرد.