about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

شناسایی کمپین های فیشینگ هدف دار در اروپا

طبق بررسی كارشناسان FireEye ، این گروه از مهاجمان كه با عنوان PittyTiger شناخته می شوند، از تكنیک مهندسی اجتماعی برای حملات خود استفاده می کنند.
این گروه با استفاده از ابزارها و بدافزارهای متعدد، با سرورهای فرماندهی و کنترل موسوم به C&C ارتباط برقرار كرده و به شبكه های اهداف خود دسترسی كامل پیدا می­كنند. كارشناسان FireEye تایید كردند كه حملات انجام شده توسط این گروه مطابق با TTPs مهاجمین چینی است.
گروه PittyTiger  به تازگی یک سری از حملات خود را علیه یک شركت فرانسوی و با ارسال آدرس ایمیل رایگان به زبان های فرانسوی و انگلیسی تحت اسامی كاركنان واقعی شركت آغاز نموده است. بررسی ها نشان می دهد كه مهاجمین از صفحات فیشینگ ایمیلYahoo!  استفاده می كنند كه دارای صفحات فیشینگ به زبان های مختلف برای مناطق مختلف اروپا است
اگرچه این گروه برای مدت طولانی فعال بوده است، اما به نظر می رسد بر خلاف دیگر مهاجمین پرسرو صدا، در مورد اهدافش بسیار خاص عمل می كند.
این گروه حملات خود را با شناسایی آسیب پذیری  CVE-2012-0158 و CVE-2014-1761 در Microsoft Office انجام می­دهند.
ابزار سازنده CVE-2014-1761، murkier است، اما مستندات توسط اكسپلویتی ایجاد شده است كه شامل یک metadata منطبق بر مستندات آلوده ایجاد شده توسط هر دو سازنده Jdoc و Metasploit Framework می باشد. اخیرا در یك حمله بر علیه هدفی در تایوان، این مستندات آلوده برای نصب بدافزاری با نام Backdoor.APT.Pgift  استفاده شده اند. سپس اتصال به سرور كنترل و فرماندهی صورت می گیرد و در حالی كه برخی از اطلاعات در مورد رایانه  آلوده رد و بدل می گردد، بدافزار دیگری در مرحله دوم روی سیستم نصب می گردد
با توجه به دسترسی به طیف گسترده ای از بدافزارها، از جمله بدافزاهایی كه به طور گسترده موجود است و ابزارهای سفارشی كه فقط به نظر می رسد این گروه به آن دسترسی داشته باشند، این گروه همچنان از بدافزارهای قدیمی تر بهره ­می گیرند. از بدافزارهای دیگر استفاده شده توسط این گروه می­توان به Backdoor.APT.PittyTiger، Backdoor.APT.Lurid  و Poison Ivy اشاره نمود.

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.