about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

مهاجمان پس از توزیع موفق تروجان بانکی Zeus Panda با استفاده از روش‌های ترکیبی مخرب موفق به آلوده کردن بهینه‌ساز موتورهای جستجو با استفاده از وب سرورها و وب‌سایت‌های خطرناک شده‌اند.


به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی شرکت سیسکو پس از بررسی‌های خود اعلام کردند که امروزه کاربران برای سؤالات خود اکثر مواقع از گوگل استفاده می‌کنند این در حالی است که مهاجمان با استفاده از مهندسی سؤالات پرسیده شده برای پیش برد اهداف مخرب خود استفاده می‌کنند.
در این میان مهاجمان برای پیش برد فعالیت‌های خود از روش‌های مخربی مانند حملات فیشینگ یا استفاده از آسیب‌پذیری روز صفرم استفاده نمی‌کنند بلکه این قربانیان هستند که از طریق گوگل یا سایر موتورهای جستجو مورد هجوم هکرها قرار می‌گیرند.
این در حالی است که تهدیدات پیش رو به‌صورت مداوم درحال‌توسعه هستند و مهاجمان به دنبال روش‌های جدید برای به دام انداختن کاربران استفاده می‌کنند. کارشناسان پس از بررسی‌های خود اعلام کردند که برای به حداقل رساندن این حملات داشتن یک استراتژی خوب مانند دفاع در عمق به سازمان‌ها کمک می‌کند در برابر تهدیدات پیش رو با استفاده از روش‌های جدید ایمن باشند.
کریس اولسون مدیرعامل شرکت Media Trust در گفتگوی خود با رسانه‌ها این‌گونه اعلام کرد که در ارتباط با این مورد مهاجمان موفق به یافتن راهی برای دور زدن سامانه‌های دفاعی سنتی شده‌اند.
در این میان برای اولین بار یک هکر با استفاده از کلماتی که به‌صورت کلیدواژه براساس جستجو مرتبط با بانکداری بود را موردبررسی قرارداد که نشان می‌دهد این کلمات به‌صورت بهینه انتخاب‌شده تا SEO به سمت آنچه مهاجم می‌خواهد پیش رفته و فعالیت مخرب اجرا شود. در این میان مهاجم اهداف اصلی خود را کشورهای هند و خاورمیانه قرار داده است.
فعالیت مخرب مهاجمان فقط به این نقطه متکی نمی‌شود در این میان مهاجم پس از شناسایی و عبارت جستجو شده در صفحه و کلیک کاربر روی آن به‌سرعت تجهیزات کاربر را آلوده می‌کند و از این به بعد از قربانی به‌عنوان طعمه برای پیش برد اهداف خود استفاده می‌کند.
پس از انجام این فعالیت‌ها و اولین کلیک قربانی کاربر به یک سرور واسطه منتقل‌شده و در آن با استفاده از HTTP کاربر را به یک سایت مخرب هدایت می‌کند پس از انجام این کار یک فایل در قالب Word به کاربر ارائه می‌شود که پس از دانلود و اجرا مهاجم فعالیت مخرب و آسیب‌رسان خود را شروع می‌کند.
نحوه فعالیت نرم‌افزار مخرب به این شکل است که پس از اجرا روی سامانه مورد هدف به تحلیل نرم‌افزارهای مورداستفاده مانند Parallels،VirtualBox،VirtualPC،VMware،Sandboxie و SoftIce می‌پردازد. پس از انجام این بررسی‌ها بدافزار سرقت خود را از زیرساخت قرارگرفته در آن را اجرا می‌کند.
دفاع در برابر این حملات مستلزم نظارت بر شرکت‌ها است و باید این اطمینان حاصل شود که سایت‌ها و شرکت‌ها در معرض خطر از کلیک روی آدرس‌های ناشناس جلوگیری کنند.
 

تازه ترین ها
کلنگ‌زنی
1404/05/29 - 09:25- آمریکا

کلنگ‌زنی مرکز فناوری و امنیت سایبری میسیسیپی

میسیسیپی گامی بزرگ در مقابله با تهدیدهای سایبری برداشته است؛ روز سه‌شنبه رهبران ایالت، کلنگ آغاز ساخت مرکزی را به زمین زدند که می‌تواند به یکی از مهم‌ترین مراکز امنیت سایبری کشور تبدیل شود.

افشا
1404/05/29 - 09:19- جرم سایبری

افشا اطلاعات نزدیک به ۵۰ هزار نفر در حمله سایبری فوریه

یک حمله سایبری به شورای بازرگانی ایالت نیویورک موجب دسترسی هکرها به اطلاعات حساس بیش از ۴۷ هزار نفر شد.

حمله
1404/05/29 - 09:10- جرم سایبری

حمله باج‌افزاری به شرکت داروسازی اینوتیو

یک شرکت تحقیقاتی دارو مستقر در ایندیانا اعلام کرد که حمله اخیر باج‌افزاری موجب اختلال در فعالیت‌های تجاری آن شده و این شرکت را وادار به خاموشی سیستم‌های حیاتی کرده است.