about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

کارشناسان معتقدند که مجرمان سایبری از اوضاع فعلی اوکراین برای انجام حملات سایبری سوءاستفاده می‌کنند.

به گزارش کارگروه بین‌الملل سایبریان؛ کارشناسان معتقدند که مجرمان سایبری از جنگ روسیه و اوکراین برای ارتکاب کلاهبرداری دیجیتالی سوءاستفاده می‌کنند.

محققان آزمایشگاه «Bitdefender» در یک پست وبلاگی گفتند که شاهد امواج ایمیل‌های جعلی و مخرب بوده‌اند که برخی از آنها برای سوءاستفاده از اهداف خیرخواهانه مردم سراسر جهان نسبت به مردم اوکراین طراحی شده‌اند.

از اول مارس سال جاری، محققان 2 کمپین فیشینگ خاص، طراحی شده برای آلوده کردن قربانیان با تروجان‌های دسترسی حذف‌شده «Agent Tesla» و «Remcos»، را دنبال می‌کنند.

عامل تسلا یک تروجان دسترسی از راه دور (RAT) بدافزار به عنوان سرویس (MaaS) و دزد داده است که می‌تواند برای استخراج اطلاعات حساس از جمله اعتبارنامه، ضربه زدن به کلید و داده‌های قربانیان استفاده شود.

Remcos RAT معمولاً از طریق اسناد یا آرشیوهای مخرب مستقر می‌شود تا به مهاجم امکان کنترل کامل بر سیستم قربانیان خود را بدهد. پس از ورود، مهاجمان می‌توانند کلیدها، اسکرین‌شات‌ها، اعتبارنامه‌ها و سایر داده‌های حساس سیستم را بگیرند و استخراج کنند.

اولین کمپین شناسایی شده به‌وسیله محققان تهدید، با هدف قرار دادن سازمان‌ها در صنعت تولید از طریق یک پیوست زیپ به نام «نظرسنجی تأمین‌کننده REQ» مشاهده شد. از دریافت‌کنندگان ایمیل خواسته شد تا در پاسخ به حمله به اوکراین، نظرسنجی درباره تأمین‌کنندگان و برنامه‌های پشتیبان خود را تکمیل کنند.

آزمایشگاه Bitdefender در این خصوص اظهار داشت :

«طبق تحقیقات محققان تهدید ما، محموله مخرب از پیوند «Discord» مستقیماً روی دستگاه قربانی دانلود و مستقر می‌شود. هرچند جالب است که تعامل با فایل مخرب، نسخه تمیز کروم در دستگاه کاربران، به احتمال زیاد تلاشی برای منحرف کردن کاربران، را دانلود می‌کند.»

به نظر می‌رسد که اکثر این حملات (86 درصد) از آدرس‌های آی‌پی (IP) در هلند سرچشمه می‌گیرند. اهداف ایمیل‌های مخرب در سراسر جهان از جمله کره جنوبی (23 درصد)، آلمان (10 درصد)، بریتانیا (10 درصد)، ایالات متحده (8 درصد)، جمهوری چک (14 درصد)، ایرلند (5 درصد)، مجارستان (3 درصد)، سوئد (3 درصد) و استرالیا (2 درصد) هستند.

دومین کمپین مشاهده شده به‌وسیله محققان آزمایشگاه Bitdefender، شامل مهاجمانی بود که هویت یک شرکت مراقبت‌های بهداشتی مستقر در کره جنوبی برای ارائه Remcos RAT از طریق یک پیوست اکسل (SUCT220002.xlsx) را جعل کردند.

از دریافت کنندگان درخصوص احتمال توقف سفارشات سؤال شد، زیرا محموله‌ها تحت تأثیر بزرگ‌ترین جنگ زمینی که اروپا از جنگ جهانی دوم متحمل شده، قرار گرفته است.

به نظر می‌رسد که بیشتر این حملات (89 درصد) از آدرس‌های آی‌پی در آلمان سرچشمه می‌گیرند و بیشتر قربانیان در ایرلند (32 درصد)، هند (17 درصد)، ایالات متحده (7 درصد) و بریتانیا (4 درصد) واقع شده‌اند.

منبع:

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.