about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

سو استفاده هکرها از پروتکل تل‌نت

گروهی از هکرها حجم گسترده‌ای از اطلاعات ابزارهای اینترنت اشیا و سرورها را به صورت عمومی منتشر کردند.

به گزارش کارگروه حملات سایبری سایبریان؛ گروهی از هکرها به تازگی فهرست بلندی را از اعتبارنامه‌های پروتکل تلنت (Telnet)، 515 هزار سرور، روتر خانگی و ابزارهای هوشمند منتشر کرده‌اند. این فهرست شامل آدرس IP، نام کاربری و رمز عبور هر دستگاهی می‌شود که خدمات تلنت بهره می‌گیرد. تلنت یک پروتکل دسترسی از راه دور است که امکان کنترل ابزارها از طریق اینترنت را به کاربر می‌دهد.

با توجه به گزارش متخصصان و ادعای شخصی که اطلاعات را فاش کرده است، هکرها برای دستیابی به اطلاعات ابزارهای سرتاسر اینترنت را اسکن کردند تا نمونه‌هایی که دارای پورت تلنت هستند را شناسایی کنند. سپس با استفاده از روش‌هایی مانند امتحان نام کاربری و رمزهای عبور پیش‌فرض یا ترکیب‌های ساده و سفارشی‌سازی شده رمز عبور تلاش می‌کردند به سیستم نفوذ کنند.

از روش یاد شده به عنوان «فهرست‌های بات» (bot lists) نیز یاد می‌شود که در عملیات بات نت اینترنت اشیا به کار می‌روند. هکرها در این حالت به منظور ایجاد فهرست بات ابتدا تمام اینترنت را اسکن می‌کنند. سپس به منظور برقراری ارتباط با ابزارها و نصب بدافزار از آن‌ها بهره می‌گیرند.

فهرست‌های یاد شده معمولاً به صورت عمومی منتشر نمی‌شوند؛ اما در سال 2017، یک فهرست که شامل اطلاعات 33 هزار روتر خانگی بود منتشر شد.

فهرستی که هکرها منتشر کرده‌اند در بازه اکتبر تا نوامبر 2019 تهیه شده است؛ بنابراین بسیاری از ابزارهای نام‌برده در آن احتمالاً هم‌اکنون دارای IP یا رمز عبور متفاوت هستند.

اسکن اینترنت از طریق موتورهای جستجوی اینترنت اشیا مانند شودان (Shodan) یا باینری‌اج (BinaryEdge)، نشان می‌دهد تعدادی ابزارها در شبکه ارائه‌دهندگان خدمات اینترنتی و ابری قرار دارند. این موضوع نشان می‌دهد شرکت‌های یاد شده از تجهیزات خانگی در شبکه‌های خود بهره می‌گیرند.

یک متخصص امنیت سایبری که نامش فاش نشده توضیح داد، حتی اگر به علت گذر زمان آدرس IP، نام کاربری و رمز عبور تغییر کرده باشند، یک هکر حرفه‌ای همچنان می‌تواند از این فهرست برای اقدامات خود بهره بگیرد. وی شرح داد دستگاه‌هایی با پیکربندی اشتباه به طور مساوی در سرتاسر اینترنت قرار نمی‌گیرند؛ اما آن‌ها معمولاً کارکنان یک ISP در زمان نصب ابزارها برای مشتری آن‌ها را به اشتباه پیکربندی می‌کنند. به علاوه این ابزارها همگی در بستر یک ISP فعالیت می‌کنند. هکر می‌تواند از فهرست‌های IP موجود، ارائه‌دهنده خدمات را شناسایی کرده و با اسکن مجدد شبکه آن، لیست‌های جدید IP را به دست آورد.

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.