about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

شناسایی در پشتی Tomiris 

محققان کسپرسکی یک در پشتی شناسایی کردند که به بدافزار گروه دارک هَلو شباهت دارد. 

به گزارش کارگروه امنیت سایبربان؛ یافته‌های محققان آزمایشگاه کسپرسکی نشان می‌دهد در پشتی جدید تومیریس (Tomiris) توسط هکرها در حملات هدفمند مورداستفاده قرار گرفته و شباهت‌هایی به بدافزار سان‌شاتل (Sunshuttle) مورداستفاده توسط گروه دارک هَلو (DarkHalo) دارد. 

Paragraphs
Tomiris
Tomiris

تومیریس در تحقیقات مربوط به حملات سرقت درخواست‌های دی‌ان‌اس که چندین منطقه دولتی را در کشورهای مستقل هم‌سود هدف قرار داده بود، شناسایی‌شده است. این بدافزار به مهاجمان امکان داده ترافیک را از سرورهای ایمیل دولتی به ماشین‌های تحت کنترل خود هدایت کنند.

وظیفه اصلی در پشتی استقرار بدافزار اضافی در دستگاه قربانی است. تومیریس مدام با سرور فرماندهی و کنترل ارتباط گرفته و فایل‌های اجرایی را از آن بارگیری و بر طبق فرامین مشخص اجرا می‌کند.

نویسندگان در پشتی چندین قابلیت به آن اضافه کرده‌اند که هدف آن‌ها فریب تجهیزات حفاظتی و ایجاد سردرگمی در تحقیقات است. تومیریس پس از نفوذ به رایانه 10 دقیقه هیچ فعالیتی انجام نمی‌دهد تا مکانیسم‌های تشخیص را در سندباکس گمراه سازد. 

مجرمان سایبری جهت استقرار در پشتی در ماشین قربانی اقدام به هایجک درخواست‌های دی‌ان‌اس می‌کنند. آن‌ها ترافیک را از سرورهای ایمیل سازمان‌های موردحمله به منابع خود هدایت می‌کنند. درنتیجه، مشتریان از سایتی سردر می‌آورند که به صفحه لاگین و رابط وب‌سرویس ایمیل شبیه‌سازی‌شده است.  

اعتبارنامه‌های واردشده در چنین صفحه‌ای بلافاصله در اختیار مهاجمان قرار می‌گیرد. گاهی اوقات نیز سایت از نصب یک به‌روزرسانی امنیتی خبر می‌دهد که بدون آن ادامه کار با سرویس غیرممکن است. در اینجا لودر در پشتی تومیریس به‌جای به‌روزرسانی بارگیری می‌شود. 

محققان کسپرسکی بر این تصور هستند که نویسندگان بدافزار سان‌شاتل اقدام به توسعه تومیریس در دسامبر 2020 کرده‌اند، زمانی که حمله به مشتریان سولارویندز شناسایی شده و هکرها نیازمند جایگزینی ابزارها شده‌اند.  

منبع:

تازه ترین ها
نقش
1404/05/22 - 10:00- جرم سایبری

نقش روسیه در هک سیستم دادگاه‌های فدرال آمریکا

محققان شواهدی یافته‌اند که روسیه را به یک حمله سایبری علیه سیستم دادگاه‌های فدرال آمریکا که اسناد محرمانه حقوقی را ذخیره می‌کند، مرتبط می‌سازد.

نفوذ
1404/05/22 - 09:52- جرم سایبری

نفوذ هکرها به رایانه‌ی گروه کیمسوکی

هکرهای کره شمالی شبکه‌های دولتی و شرکت‌های کره جنوبی را هدف قرار داده‌اند. این اطلاعات زمانی فاش شد که دو هکر با نام‌های «Saber» و «cyb0rg» به رایانه‌ای نفوذ کردند که ظاهراً متعلق به یکی از اعضای گروه جاسوسی سایبری پیونگ‌یانگ، یعنی کیمسوکی بوده است.

کمک
1404/05/22 - 09:42- آمریکا

کمک هکرهای داوطلب دفکان به شرکت‌های آب آمریکا

هکرهای داوطلب دفکان به کمک شرکت‌های آب آمریکا در برابر حملات چین و ایران می‌آیند.