about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

شناسایی کمپین سایبری Holy Water

کارشناسان آزمایشگاه کسپرسکی یک کمپین سایبری به نام «Holy Water» شناسایی کرده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی با انتشار گزارشی اعلام کرده‌اند یک کمپین سایبری به نام «Holy Water» علیه کاربران کشورهای آسیایی شناسایی کرده‌اند. 

هفته گذشته کارشناسان این آزمایشگاه گزارشی در خصوص کمپین گسترده حملات گودال آب (Watering hole) علیه شهروندان هنگ‌کنگ منتشر کردند که طی آن یک بدافزار چندمنظوره آی‌او‌اس به نام «LightSpy» در تلفن‌های همراه شهروندان هنگ‌کنگ نصب می‌شده است. این حملات و کمپین جدید از ویژگی‌های یکسانی برخوردار هستند. 

در حملات گودال آب، هکر ابتدا سایت‌هایی که قربانی بیشتر از آن‌ها بازدید می‌کند، شناسایی می‌کند. سپس بدافزار خود را در این سایت‌ها وارد می‌کند. هنگامی‌که کاربر به سایت مراجعه کرد، بدافزار بر روی سیستم کاربر نصب می‌شود.

به گفته محققان این آزمایشگاه، مهاجمان در کمپین جدید، سرور ده‌ها سایت شخصیت‌های مذهبی، سازمان‌های مردم‌نهاد و  خیریه را هدف قرار داده و در کد سایت‌ها اسکریپت‌های مخرب JS به‌کاربرده و از آن‌ها در حملات خود نیز بهره گرفته‌اند. 

زمانی که کاربران از سایت‌های آلوده بازدید می‌کرده‌اند اسکریپت‌ها به کمک ابزارهای مشروع، اطلاعاتی در خصوص کاربر جمع‌آوری کرده و به سرور ثالث ارسال می‌کرده‌اند. 

در ادامه به کاربران پیشنهاد می‌شده برنامه فلش‌پلیر را به‌روزرسانی کنند و در صورت آپدیت، در پشتی Godlike12 در سیستم آن‌ها نصب می‌شد. در پشتی از طریق گوگل درایو با سرورهای فرماندهی و کنترل ارتباط برقرار می‌کرده و از سایت گیت‌هاب نیز استفاده می‌کرده است.  

به گفته کارشناسان کسپرسکی، شناسایی و جمع‌آوری اطلاعات سیستم‌های هدف، اهداف اصلی مهاجمان در این کمپین بوده است. 

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.