about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

کارشناسان آزمایشگاه کسپرسکی می‌گویند گروه هکری Cloud Atlas از بدافزار چندوجهی استفاده می‌کند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان آزمایشگاه کاسپرسکی اعلام کردند گروه هکری Cloud Atlas (Inception) فعالیت‌های خود را گسترش داده و هم‌اکنون از یک بدافزار جدید چندوجهی استفاده می‌کند. این گروه به عملیات جاسوسی مشغول بوده و هدف اصلی آن شرکت‌های صنعتی و سازمان‌های دولتی است. حملات فیشینگ آن از اوایل سال 2019 عمدتاً در روسیه، آسیای مرکزی و برخی مناطق اوکراین متمرکز بوده است. جامعه هدف این گروه که فعالیت‌های آن از سال 2014 توسط کارشناسان آزمایشگاه کاسپرسکی موردبررسی قرارگرفته است، در تصویر بالا نمایان است.

Paragraphs

به‌طورکلی این گروه، از سال 2018، از تاکتیک و بدافزاری بهره می‌گیرد که اثربخشی خود را ثابت کرده است و همچنان از ایمیل‌های فیشینگ برای به دام انداختن قربانیان بزرگ استفاده می‌کند. این ایمیل‌ها دارای اسناد آفیس (Office) هستند که در آن‌ها از الگوهای مخرب کنترل از راه دور که در سرورهای کنترل از راه دور قرار دارند، استفاده می‌شود. کارشناسان آزمایشگاه به همراه همکاران خود از شرکت امنیتی Palo Alto Networks به این تاکتیک گروه Cloud Atlas پی برده‌اند.

این گروه بدافزار PowerShower خود را بلافاصله پس از اکسپلویت آسیب‌پذیری‌های CVE-2017-11882 و CVE-2018-0802 به کار گرفت و طی ماه‌های اخیر زنجیره آلوده‌سازی را تغییر داده و بدافزار HTA، ایمپلنت چندوجهی VBS و VBShower نیز در ترکیب آن وارد کرد. ایمپلنت چندوجهی VBS برای اجرای PowerShower و درب پشتی ماژولی مرحله دوم آلودگی که پنج سال پیش توسط محققان تشریح شده و از آن زمان تغییر نکرده است، اختصاص‌یافته است. پیش از به‌کارگیری بوت لودرهای مرحله دوم آلودگی، VBShower کلیه شواهد وجود بدافزار در سیستم را از بین برده و فایل‌های موجود در %APPDATA%\..\Local\Temporary Internet Files\Content.Word و %APPDATA%\..\Local Settings\Temporary Internet Files\Content.Word\ را حذف می‌کند. برنامه HTML و ماژول VBShower چندوجهی بوده و کدهای آن‌ها همیشه منحصربه‌فرد هستند. این امر تشخیص حملات را برای شناساگرها بسیار دشوار می‌سازد. درنهایت، زنجیره جدید آلودگی به‌صورت زیر نمایان می‌شود:

Aime کارشناس آنتی‌ویروس آزمایشگاه کاسپرسکی می‌گوید:

شناساگرهایی که کارشناسان امنیت سایبری ارائه می‌کنند این امکان را می‌دهند سایر قربانیان، به‌سرعت حملات را تشخیص داده و اقدامات لازم را انجام دهند. اگرچه این رویکرد در عمل 100 درصد تضمین نمی‌دهد، چراکه عملیات گروه ProjectSauron در سال 2016 که در آن برای هر قربانی ابزارهای جدیدی طراحی‌شده بود، شناساگرها نتوانستند تشخیص دهند. در حال حاضر مهاجمان از بدافزارهای چندوجهی استفاده کرده و ابزارهای خود را به‌سرعت توسعه می‌دهند. بنابراین، مبارزان با جرائم سایبری نیز می‌بایست دانش و مهارت و ابزارهای خود را به‌سرعت و یا سریع‌تر از مجرمان سایبری توسعه دهند تا بتوانند با آن‌ها به مقابله بپردازند.

تازه ترین ها
افشای
1404/08/18 - 17:11- سایرفناوری ها

افشای اسامی اعضای جدید شورای‌عالی فضای مجازی؛ حذف مخالف سیاست فیلترینگ از شورا

ترکیب اعضای حقوقی و حقیقی شورای‌عالی فضای مجازی برای دوره جدید مشخص شده و بر اساس شنیده‌ها، «محمد سرافراز»، یکی از معدود مخالفان سیاست فیلترینگ، از این ترکیب حذف شده است.

پیش‌بینی
1404/08/18 - 17:00- سایرفناوری ها

پیش‌بینی محققان: نسل آلفا در کار خود به‌جای کیبورد از صدا استفاده خواهد کرد

پژوهشگران می‌گویند روزهای استفاده از کیبورد به پایان خود نزدیک می‌شود.

رایج‌ترین
1404/08/18 - 16:52- بررسی تخصصی

رایج‌ترین رمز عبورها در سال ۲۰۲۵ اعلام شدند؛ پسوردهای محبوب هکرها و سارقان

شرکت امنیتی NordPass فهرست رایج‌ترین پسوردها در سال ۲۰۲۵ را اعلام کرد که نشان‌دهنده استفاده گسترده از رمزهای ضعیف است. این گذرواژه‌ها هدف اصلی هکرها هستند.