about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

شرکت امنیتی کسپرسکی، گروه هکری لازاروس کره شمالی را عامل کمپین سایبری اخیر علیه شرکت های فعال در صنایع دفاعی معرفی کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ طبق تحقیقات جدید شرکت امنیتی کسپرسکی، گروه هکری لازاروس کره شمالی عامل حملات فیشینگ هدف دار به شرکت های دفاعی و سرقت اطلاعات مهم آن هاست. 

ظاهرا این گروه اهداف خود را با استفاده از یک بدافزار پیشرفته به نام ThreatNeedle عملی کرده است. 

در این کمپین جاسوسی مهاجمین از طریق ارسال ایمیلی مرتبط با کرونا و نشان دادن اطلاعات شخصی افراد، آن ها را در دام خود گرفتار می کردند. این فعالیت ها از اواسط سال 2020 مشاهده شده اند. 

طبق گفته محققین کسپرسکی، ارگان هایی در بیش از 12 کشور تحت الشعاع این کمپین سایبری قرار گرفته اند. اطلاعات مهم این شرکت ها سرقت شده و به سرورهای تحت کنترل لازاروس فرستاده شده است. 

طبق ادعای محققین، آن ها حدود دو سال است بدافزار پیشرفته ThreatNeedle را دنبال می کنند و آن را با گروه هکری لازاروس مرتبط دانسته اند. 

به اعتقاد کسپرسکی، گروه لازاروس فعال ترین گروه هکری در سال 2020 بوده و صنایع زیادی را مورد هدف قرار داده است.

طبق گزارشات، لازاروس قبل از انجام حمله، اطلاعات مربوط به اهداف خود را مورد مطالعه قرار می داد و ایمیل دپارتمان های مختلف شرکت هدف را شناسایی می کرد. 

این ایمیل دارای یک فایل ورد مخرب یا لینکی به این فایل است که بر روی سرور از راه دور ایمیل های شرکت هدف وجود دارد.  

این ایمیل های فیشینگ به صورت دقیقی توسط هکرها طراحی شده است به طوری که خود را به عنوان یک مرکز پزشکی متعلق به شرکت هدف معرفی می کند. آن ها همچنین در جهت فریب اهداف خود، از امضای پزشک مرکز هدف سوء استفاده می کنند.بسته داده های بدافزاری این حمله در یک فایل ضمیمه ورد پنهان شده است. 

این حملات در ابتدا ناموفق بود اما نهایتا در 3 ژوئن کارمندان شرکت هدف فایل ورد را باز کردند و این اجازه را به هکرها دادند تا کنترل سیستم های آلوده را از راه دور به دست بگیرند. 

به گفته محققین کسپرسکی، مهاجمین پس از ورود به سیستم اهداف خود، شروع به جمع آوری داده های مربوط به احراز هویت می کنند و سپس به دنبال دارایی های مهم قربانی در محیط کاربری آن ها می گردند.

هکرها همچنین توانستند با دسترسی به یک دستگاه روتر داخلی و پیکربندی آن به عنوان یک سرور پراکسی، فرآیند تفکیک شبکه را دور بزنند و با استفاده از ابزارهای به خصوص، داده های سرقت شده را به سرورهای خود بفرستند.
 

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.