about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

شناسایی بدافزار PipeMon

کارشناسان شرکت «ESET» بدافزار جدیدی به نام «PipeMon» شناسایی کردند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت امنیت سایبری ای‌ست (ESET) با انتشار گزارشی اعلام کردند گروه هکری وینتی (Winnti) به در پشتی جدیدی تجهیز شده است. 

بدافزار جدید وینتی، پایپ‌مون (PipeMon) نام‌گذاری شده و در ماه فوریه سال 2020 در سیستم‌های برخی از توسعه‌دهندگان بازی‌های آنلاین چندنفره شناسایی‌شده است. 

به گفته کارشناسان ای‌ست، برخی از سرورهای فرماندهی و کنترل پایپ‌مون پیشتر در برخی بدافزارهای وینتی مورداستفاده قرارگرفته‌اند و در سال 2019 بدافزار وینتی در سیستم‌های برخی کشورها شناسایی‌شده و بعدها همین سیستم‌ها توسط پایپ‌مون مورد هدف قرارگرفته‌اند. 

پایپ‌مون اخیراً یک کمپین سایبری نیز علیه برخی شرکت‌های توسعه‌دهنده بازی‌های آنلاین تدارک دیده‌ که اسامی آن‌ها فاش نشده است، اما بنابر شواهد موجود در کره جنوبی و تایوان واقع‌شده‌اند. 

وینتی در این کمپین از گواهی‌نامه مسروقه «Wemade IO» استفاده کرده است. این گواهی که جهت امضاء نصب کننده پایپ‌مون، ماژول‌ها و ابزارهای مختلف مورداستفاده قرارگرفته است مربوط به شرکت توسعه‌دهنده بازی‌های آنلاینی که در سال 2018 توسط هکرها موردتهاجم قرار گرفت، می‌باشد.  

بنابر گزارش ای‌ست، شباهت زیاد پایپ‌مون به بدافزارهای پیشین وینتی من‌جمله «PortReuse» نشان می‌دهد وینتی به‌شدت درحال‌توسعه ابزارهای خود بوده و تنها روی بدافزارهای «ShadowPad» و «Winnti» متمرکز نشده است. 

طبق گزارش 2019 شرکت فایر‌آی، گروه وینتی که به «Suckfly» ،«APT41» ،«Wicked Panda» ،«Barium» نیز شناخته می‌شود شرکت‌های توسعه‌دهنده بازی‌های آنلاین را هدف قرار داده و به دنبال سرقت و دست‌کاری ارز و جاسوسی است.

منبع:

تازه ترین ها
امکان
1404/08/24 - 17:27- سایرفناوری ها

امکان اتصال گوشی‌های موبایل در ایران به استارلینک فعلاً قابل تحقق نیست

هر چند استارلینک در برخی کشورها آزمایش‌هایی برای ارائه اینترنت مستقیم روی موبایل را آغاز کرده است، اما بررسی‌های فنی و مقرراتی نشان می‌دهد که چنین امکانی در ایران فعلاً قابل تحقق نیست.

ایکس
1404/08/24 - 17:21- توییتر

ایکس «چت» را جایگزین دایرکت کرد

شبکه اجتماعی ایکس از پلتفرم چت به عنوان جایگزین دایرکت رونمایی کرد.

چشم
1404/08/24 - 16:57- ابزارهای هوشمند

چشم رباتیکی که بهتر از چشم انسان می‌بیند

دانشمندان در حوزه رباتیک نرم، شاخه‌ای که ربات‌ها را با موادی انعطاف‌پذیر مانند لاستیک سیلیکونی، ژل یا مواد الاستیک می‌سازد همواره به دنبال توسعه ابزارهایی هستند که بتوانند در کنار انسان‌ها کار کنند.