about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

شناسایی در پشتی Tomiris 

محققان کسپرسکی یک در پشتی شناسایی کردند که به بدافزار گروه دارک هَلو شباهت دارد. 

به گزارش کارگروه امنیت سایبربان؛ یافته‌های محققان آزمایشگاه کسپرسکی نشان می‌دهد در پشتی جدید تومیریس (Tomiris) توسط هکرها در حملات هدفمند مورداستفاده قرار گرفته و شباهت‌هایی به بدافزار سان‌شاتل (Sunshuttle) مورداستفاده توسط گروه دارک هَلو (DarkHalo) دارد. 

Paragraphs
Tomiris
Tomiris

تومیریس در تحقیقات مربوط به حملات سرقت درخواست‌های دی‌ان‌اس که چندین منطقه دولتی را در کشورهای مستقل هم‌سود هدف قرار داده بود، شناسایی‌شده است. این بدافزار به مهاجمان امکان داده ترافیک را از سرورهای ایمیل دولتی به ماشین‌های تحت کنترل خود هدایت کنند.

وظیفه اصلی در پشتی استقرار بدافزار اضافی در دستگاه قربانی است. تومیریس مدام با سرور فرماندهی و کنترل ارتباط گرفته و فایل‌های اجرایی را از آن بارگیری و بر طبق فرامین مشخص اجرا می‌کند.

نویسندگان در پشتی چندین قابلیت به آن اضافه کرده‌اند که هدف آن‌ها فریب تجهیزات حفاظتی و ایجاد سردرگمی در تحقیقات است. تومیریس پس از نفوذ به رایانه 10 دقیقه هیچ فعالیتی انجام نمی‌دهد تا مکانیسم‌های تشخیص را در سندباکس گمراه سازد. 

مجرمان سایبری جهت استقرار در پشتی در ماشین قربانی اقدام به هایجک درخواست‌های دی‌ان‌اس می‌کنند. آن‌ها ترافیک را از سرورهای ایمیل سازمان‌های موردحمله به منابع خود هدایت می‌کنند. درنتیجه، مشتریان از سایتی سردر می‌آورند که به صفحه لاگین و رابط وب‌سرویس ایمیل شبیه‌سازی‌شده است.  

اعتبارنامه‌های واردشده در چنین صفحه‌ای بلافاصله در اختیار مهاجمان قرار می‌گیرد. گاهی اوقات نیز سایت از نصب یک به‌روزرسانی امنیتی خبر می‌دهد که بدون آن ادامه کار با سرویس غیرممکن است. در اینجا لودر در پشتی تومیریس به‌جای به‌روزرسانی بارگیری می‌شود. 

محققان کسپرسکی بر این تصور هستند که نویسندگان بدافزار سان‌شاتل اقدام به توسعه تومیریس در دسامبر 2020 کرده‌اند، زمانی که حمله به مشتریان سولارویندز شناسایی شده و هکرها نیازمند جایگزینی ابزارها شده‌اند.  

منبع:

تازه ترین ها
هوش
1404/09/02 - 16:46- هوش مصنوعي

هوش مصنوعی ارزان چینی، غول‌های میلیاردی آمریکا را به زانو درآورد

هوش مصنوعی Kimi K۲ Thinking یک مدل ترکیب متخصصان (Mixture-of-Experts) یا MoE است که قادر است تا برنامه‌ریزی بلندمدت، استدلال انطباقی و استفاده از ابزارهای آنلاین را در هم ترکیب کند

شرکت
1404/09/02 - 16:42- هوش مصنوعي

شرکت OpenAI نسخه رایگان ChatGPT را برای معلمان منتشر کرد

شرکت OpenAI، سازنده هوش مصنوعی، نسخه رایگان ChatGPT را به‌طور ویژه برای معلمان عرضه کرد. این ابزار به ارتقای تجربه آموزشی و تسهیل فعالیت‌های کلاسی کمک می‌کند.

متا تحقیقات درمورد آسیب‌های شبکه‌های اجتماعی را متوقف کرد

شرکت متا تحقیقاتی داخلی خود درمورد تاثیر فیس‌بوک و اینستاگرام بر سلامت روان کاربران را پس مشخص شدن مدارکی مبنی بر آسیب این محصولات بر سلامت ذهن کاربران، متوقف کرده و نتایج آن را نیز مخفی کرده است.