about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

شناسایی بدافزارها باقابلیت InPage

بررسی‌های اخیر نشان می‌دهد وجود اختلال در InPage نرم‌افزار Word به‌عنوان یک بردار حمله شناسایی‌شده است که از زبان‌های اردو، فارسی، پشتو و عربی پشتیبانی می‌کند.


به گزارش کارگروه امنیت سایبربان؛ بسیاری از کارشناسان امنیتی پس از بررسی‌های خود موفق به شناسایی اسنادی شدند که نشان می‌دهد نرم‌افزارهای مخرب مانند CONFUCIUS_B، درب پشتی BioData و درب پشتی MY24 از عمده آسیب‌های مخربی به شمار می‌روند.
پس از تحقیقات صورت گرفته محققان این‌گونه اعلام کردند که سه فایل نام‌برده با استفاده از شل کدهای بسیار شبیه به هم با یکدیگر مرتبط بوده و این امکان وجود دارد که مهاجمان پشت پرده این حملات یکی باشند.
کارشناسان امنیتی معتقدند که سوءاستفاده‌های صورت گرفته نشان می‌دهد انگیزه مهاجمان تنها سیاسی بوده چراکه بیشتر فعالیت‌ها نظیر گزارش‌های اطلاعاتی و شرایط سیاسی مربوط به هند بوده. محققان امنیتی موسسه کسپرسکی پس از بررسی‌های خود اعلام کردند استفاده از این بردارهای حمله قبلاً به‌ندرت دیده می‌شد و تنها استفاده از این بردارهای حمله می‌توان حمله به مؤسسات مالی آسیا شاره کرد.
تحقیقات اخیر نشان می‌دهد که سوءاستفاده‌های متعددی با استفاده از این حملات صورت گرفته که نشان می‌دهد منابع توسعه مناسب پشت این حملات قرار دارد.
مشاهدات کارشناسان از نحوه فعالیت بدافزار نشان می‌دهد پس از تکمیل تحقیقات و درک درست از محیط اطراف شروع به بررسی نرم‌افزارهای کلیدی موجود در زیرساخت مورد هدف کرده و به آلوده کردن هدف خود ادامه می‌دهد این در حالی است که پس از قرار گرفتن در سامانه موردنظر مهاجم شروع به سرقت اطلاعات موردنظر می‌کند.
نرم‌افزار مخرب مورداستفاده توسط مهاجم پس از اجرا به‌عنوان یک تروجان فعالیت خود را ادامه می‌دهد که از قابلیت‌های این تروجان مخرب می‌توان به داشتن دسترسی از راه دور اشاره کرد.
کارشناسان پس از تکمیل فرآیند خود این‌گونه اعلام کردند که استفاده از فایل‌های مخرب یک بردار حمله بسیار قدیمی است که امروزه بسیاری از مهاجمان از این روش‌های قدیمی برای پیش برد اهداف خود استفاده می‌کنند.
باید به این نکته توجه شود که اسناد به سرقت رفته همگی در ارتباط با بخش صنعت هستند که این به نوبه خود نشان‌دهنده حملات فیشینگ است کارشناسان توصیه می‌کنند کاربران پس از مواجهه با اسناد علمی و تحقیقاتی به جذابیت نام سند توجه نکنند این خود نشان‌دهنده این است که مهاجمان با استفاده از روش‌های نو فعالیت مخرب خود را پیش می‌برند.
 

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.