about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققین آزمایشگاه Lookout بدافزار اندرویدی جدیدی را شناسایی کرده اند که می تواند گوشی های هوشمند را روت کند.

به گزارش کارگروه امنیت سایبربان؛ یک بازیگر مخرب ناشناس به یک بدافزار اندرویدی جدیدی ارتباط داده شده است که می تواند با روت کردن گوشی های هوشمند، کنترل گوشی های آلوده را به دست بگیرد و در عین حال از رادار شناسایی این دستگاه ها دور بماند. 

این بدافزار که  "AbstractEmu" نام دارد، طوری مهندسی شده است که بدون هیچ گونه ملاحظه ای دستگاه ها و کاربران را مورد هدف قرار می دهد. 

آزمایشگاه تهدید Lookout (لوک اوت) مدعی شد 19 اپلیکیشن اندرویدی مانند برنامه های مدیریت کننده پسورد، مدیریت کننده پول، اپ لانچرها و ذخیره کننده داده ها را شناسایی کرده است که دارای قابلیت روتینگ می باشند. 

یکی از این برنامه ها به نام لایت لانچر پیش از حذف شدن توانسته بود 10 هزار دانلود را در فروشگاه گوگل پلی به ثبت برساند. 

گفته می شود این برنامه ها عمدتا توسط فروشگاه های ثالثی مانند آمازون، سامسونگ گلکسی، Aptoide و APKPure منتشر شده اند. 

بدافزار روتینگ می تواند بسیار خطرناک باشد چون بازیگر مخرب می تواند با استفاده از پروسه روت کردن به سیستم عامل اندروید دسترسی پیدا و به صورت مخفیانه مجوز دسترسی های خطرناکی را صادر کند. نصب بدافزارهای اضافی نیز از دیگر احتمالات به شمار می رود. 

هنگامی که این بدافزار نصب می شود زنجیره حمله، برای یکی از 5 کد مخرب آسیب پذیری های امنیتی قدیمی تر طراحی می شود. این موضوع می تواند مجوز دسترسی روت، کنترل کامل دستگاه، انتقال غیر مجاز داده و ارسال آن به یک سرور از راه دور را صادر می کند. 

این 5 کد مخرب عبارتند از:

  •   CVE-2015-3636 (PongPongRoot)
  •   CVE-2015-1805 (iovyroot)
  •   CVE-2019-2215 (Qu1ckr00t)
  •   CVE-2020-0041
  •   CVE-2020-0069

گزارش ها حاکی از آن است که کاربران اندوریدی آمریکا بیش تر از سایر کاربران، تحت الشعاع این بدافزار قرار گرفته اند. 

گوشی های موبایل ابزار بی نظیری برای مجرمین سایبری محسوب می شوند!

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.