about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

شناسایی تروجان بانکی Ursnif

به‌تازگی کارشناسان امنیتی موسسه ترند میکرو کمپین جدیدی را شناسایی کرده‌اند که با استفاده از تروجان بانکی Ursnif فعالیت مخرب خود را پیش می‌برد.



به گزارش کارگروه امنیت سایبربان؛ محققان شرکت‌ترند میکرو (Trend Micro) به‌تازگی کمپین مخربی را شناسایی کرده‌اند که با استفاده از تروجان بانکی ursnif فعالیت مخرب خود را که شامل روش‌های تخریب کلان است، پیاده‌سازی می‌نماید. در این میان مهاجمان برای پیش برد اهداف خود از ماکروها برای توزیع نرم‌افزارهای مخرب استفاده می‌کنند، این در حالی است که برای انتقال و انتشار این ابزار مخرب و فریب کاربران از اسناد و فایل‌های موردنیاز کاربران استفاده می‌کنند پس‌ازاین اقدام با استفاده از کدهای مخربی مانند PowerShall نرم‌افزارهای موردنظر را حذف یا اجرا می‌کند.
این در حالی است که مهاجمان برای پیش برد فعالیت‌های خود در تلاش برای بهبود عملکرد بدافزارهای نوشته‌شده هستند. به‌تازگی در بررسی‌های محققان نشان داده‌شده است که بدافزار مذکور با استفاده از ایمیل‌های مخرب و اجرای سند باکس‌ها کاربران را به دام انداخته و فعالیت مخرب خود را اجرا می‌کنند.
یکی از روش‌هایی که توسط مهاجمان استفاده می‌شود این است که مهاجم با استفاده از AutoClose پس از ورود به سامانه مورد هدف قادر به بستن فعالیت‌ها و اجرای کدهای PowerShall موردنظر خود کند.
از دیگر روش‌های موجود می‌توان به استفاده مهاجمان از نسخه آفیس نصب‌شده روی رایانه کاربر نام برد که با استفاده از این نسخه آلوده فعالیت خود را اجرا می‌کنند.
مهاجم با استفاده از این روش‌ها فقط قادر به ایجاد اختلال در نسخه Office 2007 خواهد شد و فعالیت مخرب خود را با استفاده از این نسخه مخرب پیش می‌برد.
در ادامه باید به این نکته توجه کرد که بسیاری از ماکروهای نوشته‌شده توسط مهاجمان براساس سند باکس‌ها فعالیت می‌کنند. در این میان تنها راه شناسایی و شناخت این ماکروها را می‌توان طول بلندنام آن‌ها را معیار شناسایی قرارداد.
 

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.