about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

کارشناسان آزمایشگاه کسپرسکی می‌گویند گروه هکری Cloud Atlas از بدافزار چندوجهی استفاده می‌کند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان آزمایشگاه کاسپرسکی اعلام کردند گروه هکری Cloud Atlas (Inception) فعالیت‌های خود را گسترش داده و هم‌اکنون از یک بدافزار جدید چندوجهی استفاده می‌کند. این گروه به عملیات جاسوسی مشغول بوده و هدف اصلی آن شرکت‌های صنعتی و سازمان‌های دولتی است. حملات فیشینگ آن از اوایل سال 2019 عمدتاً در روسیه، آسیای مرکزی و برخی مناطق اوکراین متمرکز بوده است. جامعه هدف این گروه که فعالیت‌های آن از سال 2014 توسط کارشناسان آزمایشگاه کاسپرسکی موردبررسی قرارگرفته است، در تصویر بالا نمایان است.

Paragraphs

به‌طورکلی این گروه، از سال 2018، از تاکتیک و بدافزاری بهره می‌گیرد که اثربخشی خود را ثابت کرده است و همچنان از ایمیل‌های فیشینگ برای به دام انداختن قربانیان بزرگ استفاده می‌کند. این ایمیل‌ها دارای اسناد آفیس (Office) هستند که در آن‌ها از الگوهای مخرب کنترل از راه دور که در سرورهای کنترل از راه دور قرار دارند، استفاده می‌شود. کارشناسان آزمایشگاه به همراه همکاران خود از شرکت امنیتی Palo Alto Networks به این تاکتیک گروه Cloud Atlas پی برده‌اند.

این گروه بدافزار PowerShower خود را بلافاصله پس از اکسپلویت آسیب‌پذیری‌های CVE-2017-11882 و CVE-2018-0802 به کار گرفت و طی ماه‌های اخیر زنجیره آلوده‌سازی را تغییر داده و بدافزار HTA، ایمپلنت چندوجهی VBS و VBShower نیز در ترکیب آن وارد کرد. ایمپلنت چندوجهی VBS برای اجرای PowerShower و درب پشتی ماژولی مرحله دوم آلودگی که پنج سال پیش توسط محققان تشریح شده و از آن زمان تغییر نکرده است، اختصاص‌یافته است. پیش از به‌کارگیری بوت لودرهای مرحله دوم آلودگی، VBShower کلیه شواهد وجود بدافزار در سیستم را از بین برده و فایل‌های موجود در %APPDATA%\..\Local\Temporary Internet Files\Content.Word و %APPDATA%\..\Local Settings\Temporary Internet Files\Content.Word\ را حذف می‌کند. برنامه HTML و ماژول VBShower چندوجهی بوده و کدهای آن‌ها همیشه منحصربه‌فرد هستند. این امر تشخیص حملات را برای شناساگرها بسیار دشوار می‌سازد. درنهایت، زنجیره جدید آلودگی به‌صورت زیر نمایان می‌شود:

Aime کارشناس آنتی‌ویروس آزمایشگاه کاسپرسکی می‌گوید:

شناساگرهایی که کارشناسان امنیت سایبری ارائه می‌کنند این امکان را می‌دهند سایر قربانیان، به‌سرعت حملات را تشخیص داده و اقدامات لازم را انجام دهند. اگرچه این رویکرد در عمل 100 درصد تضمین نمی‌دهد، چراکه عملیات گروه ProjectSauron در سال 2016 که در آن برای هر قربانی ابزارهای جدیدی طراحی‌شده بود، شناساگرها نتوانستند تشخیص دهند. در حال حاضر مهاجمان از بدافزارهای چندوجهی استفاده کرده و ابزارهای خود را به‌سرعت توسعه می‌دهند. بنابراین، مبارزان با جرائم سایبری نیز می‌بایست دانش و مهارت و ابزارهای خود را به‌سرعت و یا سریع‌تر از مجرمان سایبری توسعه دهند تا بتوانند با آن‌ها به مقابله بپردازند.

تازه ترین ها
قبول
1404/04/24 - 11:34- جرم سایبری

قبول مسئولیت حمله سایبری به فروشگاه زنجیره‌ای بلک

گروه باج‌افزاری دراگون فورس اعلام کرد که در جریان حمله‌ای سایبری در ماه می، بیش از ۱۵۰ گیگابایت داده را از فروشگاه زنجیره‌ای آمریکایی بلک به سرقت برده است.

هشدار
1404/04/24 - 11:27- آسیب پذیری

هشدار آژانس امنیت سایبری آمریکا درباره باگ وینگ اف تی پی سرور

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده روز دوشنبه هشدار داد که یک آسیب‌پذیری در محصولات شرکت وینگ اف تی پی سرور به‌صورت فعال توسط مهاجمان مورد سوءاستفاده قرار گرفته است.

جریمه
1404/04/24 - 11:14- آمریکا

جریمه ۱۴.۷۵ میلیون دلاری پیمانکار فناوری اطلاعات فدرال

یک شرکت واقع در ایالت مریلند که خدمات فناوری اطلاعات به دولت آمریکا ارائه می‌دهد، با پرداخت ۱۴.۷۵ میلیون دلار جریمه برای حل و فصل اتهامات نقض قرارداد با نهادهای فدرال موافقت کرده است.