about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان معتقدند که مجرمان سایبری از اوضاع فعلی اوکراین برای انجام حملات سایبری سوءاستفاده می‌کنند.

به گزارش کارگروه بین‌الملل سایبریان؛ کارشناسان معتقدند که مجرمان سایبری از جنگ روسیه و اوکراین برای ارتکاب کلاهبرداری دیجیتالی سوءاستفاده می‌کنند.

محققان آزمایشگاه «Bitdefender» در یک پست وبلاگی گفتند که شاهد امواج ایمیل‌های جعلی و مخرب بوده‌اند که برخی از آنها برای سوءاستفاده از اهداف خیرخواهانه مردم سراسر جهان نسبت به مردم اوکراین طراحی شده‌اند.

از اول مارس سال جاری، محققان 2 کمپین فیشینگ خاص، طراحی شده برای آلوده کردن قربانیان با تروجان‌های دسترسی حذف‌شده «Agent Tesla» و «Remcos»، را دنبال می‌کنند.

عامل تسلا یک تروجان دسترسی از راه دور (RAT) بدافزار به عنوان سرویس (MaaS) و دزد داده است که می‌تواند برای استخراج اطلاعات حساس از جمله اعتبارنامه، ضربه زدن به کلید و داده‌های قربانیان استفاده شود.

Remcos RAT معمولاً از طریق اسناد یا آرشیوهای مخرب مستقر می‌شود تا به مهاجم امکان کنترل کامل بر سیستم قربانیان خود را بدهد. پس از ورود، مهاجمان می‌توانند کلیدها، اسکرین‌شات‌ها، اعتبارنامه‌ها و سایر داده‌های حساس سیستم را بگیرند و استخراج کنند.

اولین کمپین شناسایی شده به‌وسیله محققان تهدید، با هدف قرار دادن سازمان‌ها در صنعت تولید از طریق یک پیوست زیپ به نام «نظرسنجی تأمین‌کننده REQ» مشاهده شد. از دریافت‌کنندگان ایمیل خواسته شد تا در پاسخ به حمله به اوکراین، نظرسنجی درباره تأمین‌کنندگان و برنامه‌های پشتیبان خود را تکمیل کنند.

آزمایشگاه Bitdefender در این خصوص اظهار داشت :

«طبق تحقیقات محققان تهدید ما، محموله مخرب از پیوند «Discord» مستقیماً روی دستگاه قربانی دانلود و مستقر می‌شود. هرچند جالب است که تعامل با فایل مخرب، نسخه تمیز کروم در دستگاه کاربران، به احتمال زیاد تلاشی برای منحرف کردن کاربران، را دانلود می‌کند.»

به نظر می‌رسد که اکثر این حملات (86 درصد) از آدرس‌های آی‌پی (IP) در هلند سرچشمه می‌گیرند. اهداف ایمیل‌های مخرب در سراسر جهان از جمله کره جنوبی (23 درصد)، آلمان (10 درصد)، بریتانیا (10 درصد)، ایالات متحده (8 درصد)، جمهوری چک (14 درصد)، ایرلند (5 درصد)، مجارستان (3 درصد)، سوئد (3 درصد) و استرالیا (2 درصد) هستند.

دومین کمپین مشاهده شده به‌وسیله محققان آزمایشگاه Bitdefender، شامل مهاجمانی بود که هویت یک شرکت مراقبت‌های بهداشتی مستقر در کره جنوبی برای ارائه Remcos RAT از طریق یک پیوست اکسل (SUCT220002.xlsx) را جعل کردند.

از دریافت کنندگان درخصوص احتمال توقف سفارشات سؤال شد، زیرا محموله‌ها تحت تأثیر بزرگ‌ترین جنگ زمینی که اروپا از جنگ جهانی دوم متحمل شده، قرار گرفته است.

به نظر می‌رسد که بیشتر این حملات (89 درصد) از آدرس‌های آی‌پی در آلمان سرچشمه می‌گیرند و بیشتر قربانیان در ایرلند (32 درصد)، هند (17 درصد)، ایالات متحده (7 درصد) و بریتانیا (4 درصد) واقع شده‌اند.

منبع:

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.