about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

شناسایی تروجان بانکی Ursnif

به‌تازگی کارشناسان امنیتی موسسه ترند میکرو کمپین جدیدی را شناسایی کرده‌اند که با استفاده از تروجان بانکی Ursnif فعالیت مخرب خود را پیش می‌برد.



به گزارش کارگروه امنیت سایبربان؛ محققان شرکت‌ترند میکرو (Trend Micro) به‌تازگی کمپین مخربی را شناسایی کرده‌اند که با استفاده از تروجان بانکی ursnif فعالیت مخرب خود را که شامل روش‌های تخریب کلان است، پیاده‌سازی می‌نماید. در این میان مهاجمان برای پیش برد اهداف خود از ماکروها برای توزیع نرم‌افزارهای مخرب استفاده می‌کنند، این در حالی است که برای انتقال و انتشار این ابزار مخرب و فریب کاربران از اسناد و فایل‌های موردنیاز کاربران استفاده می‌کنند پس‌ازاین اقدام با استفاده از کدهای مخربی مانند PowerShall نرم‌افزارهای موردنظر را حذف یا اجرا می‌کند.
این در حالی است که مهاجمان برای پیش برد فعالیت‌های خود در تلاش برای بهبود عملکرد بدافزارهای نوشته‌شده هستند. به‌تازگی در بررسی‌های محققان نشان داده‌شده است که بدافزار مذکور با استفاده از ایمیل‌های مخرب و اجرای سند باکس‌ها کاربران را به دام انداخته و فعالیت مخرب خود را اجرا می‌کنند.
یکی از روش‌هایی که توسط مهاجمان استفاده می‌شود این است که مهاجم با استفاده از AutoClose پس از ورود به سامانه مورد هدف قادر به بستن فعالیت‌ها و اجرای کدهای PowerShall موردنظر خود کند.
از دیگر روش‌های موجود می‌توان به استفاده مهاجمان از نسخه آفیس نصب‌شده روی رایانه کاربر نام برد که با استفاده از این نسخه آلوده فعالیت خود را اجرا می‌کنند.
مهاجم با استفاده از این روش‌ها فقط قادر به ایجاد اختلال در نسخه Office 2007 خواهد شد و فعالیت مخرب خود را با استفاده از این نسخه مخرب پیش می‌برد.
در ادامه باید به این نکته توجه کرد که بسیاری از ماکروهای نوشته‌شده توسط مهاجمان براساس سند باکس‌ها فعالیت می‌کنند. در این میان تنها راه شناسایی و شناخت این ماکروها را می‌توان طول بلندنام آن‌ها را معیار شناسایی قرارداد.
 

تازه ترین ها

پیشنهاد ممنوعیت رسانه‌های اجتماعی برای نوجوانان هندی

با افزایش بحث‌های جهانی، نماینده مجلس هند پیشنهاد ممنوعیت رسانه‌های اجتماعی برای نوجوانان هندی را مطرح کرد.

عدم
1404/11/11 - 13:35- آمریکا

عدم جریمه ۲ میلیارددلاری گوگل توسط قاضی آمریکایی

گوگل، یک قاضی فدرال در سانفرانسیسکو را متقاعد کرد که درخواست مصرف‌کنندگان برای بیش از ۲ میلیارد دلار جریمه را رد کند.

تحقیقات
1404/11/11 - 12:20- اروپا

تحقیقات رسمی در مورد گروک توسط کمیسیون اروپا

کمیسیون اروپا پس از تولید تصاویر برهنه از زنان و کودکان توسط هوش مصنوعی گروک، تحقیقات رسمی خود را آغاز کرده است.