about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

شناسایی بدافزار PowerPepper

آزمایشگاه کسپرسکی بدافزاری به نام «PowerPepper» شناسایی کرد.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان آزمایشگاه کسپرسکی در گزارشی تازه اعلام کردند بدافزاری به نام پاورپپر (PowerPepper) شناسایی کرده‌اند که متعلق به گروه هکری دث‌استاکر (DeathStalker) بوده و سیستم‌عامل ویندوز را هدف قرار می‌دهد.

بر طبق گزارش این آزمایشگاه، پاورپپر یک در پشتی پیچیده است که امکان اجرای از راه دور دستورات شل از طریق سرور فرماندهی و کنترل را می‌دهد. 

محققان کسپرسکی نخستین بار در ماه می 2020 نسخه جدید این بدافزار را شناسایی کردند. از آن زمان تاکنون پاورپپر قابلیت‌های زیادی کسب کرده است.  

نسخه‌های جدید پاورپپر می‌توانند حرکت موس را ردگیری کرده و آدرس‌های مک قربانی را فیلتر کنند و با بهره‌گیری از ابزارهای پیشرفته مانع از تجزیه‌وتحلیل کارشناسان امنیت سایبری شوند. 

اپراتورهای این بدافزار که بنا به گفته محققان کسپرسکی، اعضای گروه هکری دث‌استاکر هستند از سال 2012 اقدام به جاسوسی سایبری علیه شرکت‌های حقوقی و مالی و صاحبان کسب‌وکارهای کوچک و متوسط کرده‌اند. 

کارشناسان کسپرسکی از سال 2018 فعالیت این گروه را رصد کرده و معتقدند دث‌استاکر عملیات خود را گسترش داده و همچنان از تکنیک‌ها و روش‌های اثربخش در حمله استفاده می‌کند. 

گروه دث‌استاکر در مرحله نخست حمله، ایمیل‌های فیشینگ حاوی آرشیوی از فایل‌های مخرب به کارکنان شرکت‌های هدف ارسال می‌کند.

هنگامی‌که کاربران روی فایل و میانبر LNK کلیک می‌کنند، یک اسکریپت مخرب به اجرا درآمده و بدافزاری بارگیری می‌شود و مهاجمان از طریق آن سیستم‌های قربانی را در اختیار می‌گیرند.  

دث‌استاکر از ابزارهای مخربی همچون پاورسینگ (Powersing)، اویلنوم (Evilnum) و جانیکاب (Janicab) نیز بهره می‌گیرد.

پاورسینگ ایمپلنتی مبتنی بر پاورشل بوده و امکان گرفتن اسکرین‌شات در سیستم‌های آلوده و اجرای اسکریپت پاورشل را فراهم می‌سازد. آنتی‌ویروس‌ها به‌سختی می‌توانند این بدافزار را شناسایی کنند. 

مهاجمان پیش از انجام حمله، به کمک پاورسینگ امکان انجام فعالیت‌های پنهان در سیستم را چک کرده و سپس اسکریپت‌های لازم را بر اساس نتایج بررسی خود به‌روزرسانی می‌کنند. 

آن‌ها در شبکه‌های اجتماعی معتبر، سرویس‌های وبلاگ نویسی و پیام‌رسان‌ها به‌اصطلاح ریسولورها و اطلاعات رمزگذاری شده مرتبط با مراکز فرماندهی و کنترل بارگذاری می‌کنند تا بتوانند به‌سرعت و نامحسوس عملیات مخرب خود را انجام دهند. 

برای این منظور هکرها از Google+ ،Imgur ،Reddit ،ShockChan ،Tumblr ،Twitter ،YouTube و WordPress استفاده می‌کنند. همه این اقدامات شناسایی سرورهای فرماندهی و کنترل واقعی را سخت و پیچیده می‌سازد. 

منبع:

تازه ترین ها
سرمایه‌گذاری
1404/07/16 - 15:55- آمریکا

سرمایه‌گذاری شرکت های آمریکایی در صنعت برق

به علت رونق مراکز داده و هوش مصنوعی در آمریکا، سرمایه‌گذاری در صنعت برق افزایش‌یافته است.

هجوم
1404/07/16 - 14:57- هوش مصنوعي

هجوم کسب‌وکارهای اروپایی به سمت هوش مصنوعی

کسب‌وکارهای کوچک اروپایی بدون ابزارهای دیجیتال اولیه به سمت هوش مصنوعی هجوم می‌آورند.

اولین
1404/07/16 - 13:04- آمریکا

اولین قانون امنیت سایبری در برزیل

برزیل اولین قانون ملی امنیت سایبری را تصویب خواهد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.