about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

شناسایی گروه هکری DRBControl

کارشناسان شرکت «Trend Micro» عملیاتی شناسایی کرده و به گروه «DRBControl» نسبت داده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان شرکت امنیت سایبری ترند میکرو (Trend Micro) و تلنت جامپ (Talent-Jump) موجی از حملات سایبری شناسایی کرده‌اند که علیه کاربران سایت‌های آنلاین قمار و شرط‌بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه انجام‌شده است. 

کارشناسان ترند میکرو عامل این حملات را گروه دی‌آر‌بی کنترل (DRBControl) نام‌گذاری کرده‌اند. 

به اعتقاد آن‌ها هدف اصلی گروه دی‌آر‌بی جاسوسی بوده و اعضای آن به دنبال سرقت وجه نیستند و در حمله به شرکت‌ها، سورس کدها و پایگاه داده‌های آن‌ها را سرقت می‌کنند.  

گروه دی‌آر‌بی حملات خود را با ارسال ایمیل‌های فیشنگ آغاز کرده و به کارکنان شرکت‌های هدف پیوست‌های مخرب و تروجان ارسال می‌کند.  

ابزارهای مورداستفاده این گروه بسیار شبیه ابزارهایی است که توسط گروه‌های هکری دولتی Winnti و Emissary Panda مورداستفاده قرار می‌گیرند.

دی‌آر‌بی در حملات خود از دو درب پشتی ناشناخته و بدافزارهای PlugX و HyperBro بهره می‌گیرد. 

برخی از درب پشتی‌ها از سرویس دراپ‌باکس (Dropbox) به‌عنوان سرور کنترل (C&C) استفاده می‌کنند و به همین دلیل نیز کارشناسان ترند میکرو این گروه را DRopBox Control نام‌گذاری کرده‌اند. 

اعضای این گروه با بهره‌گیری از درب پشتی‌ها اقدام به بارگیری دیگر بدافزارها و ابزارهای هکری می‌کنند که قادرند اطلاعات باارزش را شناسایی و سرقت کنند.

از میان ابزارهایی که توسط این گروه مورداستفاده قرار می‌گیرند می‌توان به موارد زیر اشاره کرد:

  • ابزارهای اسکن سرورهای NETBIOST،
  • ابزارهای حملات بروت فورس،
  • ابزارهایی برای دور زدن Windows UAC،
  • ابزاری برای ترفیع امتیاز در هاست آلوده،
  • ابزاری برای سرقت پسورد هاست‌های آلوده، 
  • ابزار سرقت اطلاعات کلیپ بورد،
  • ابزار بارگیری و اجرای کدهای مخرب روی هاست‌های آلوده،
  • ابزاری برای به دست آوردن آدرس IP عمومی ایستگاه کاری،
  • ابزاری برای ایجاد تونل به شبکه‌های خارجی.

 به گفته کارشناسان این دو شرکت اعضای گروه یاده شده از ماه ژوئیه 2019 تا ماه سپتامبر بیش از 280 رایانه را با استفاده از دو اکانت دراپ باکس آلوده کرده‌اند. 

منبع:

تازه ترین ها
تمرکز
1404/09/26 - 19:27- آفریقا

تمرکز آفری‌پل بر تهدیدات سایبری منطقه‌ای و تعمیق همکاری‌های فرامرزی

کشورهای آفریقایی با محوریت آفری‌پل، برای مقابله مؤثرتر با جرایم سایبری فرامرزی، همکاری اطلاعاتی، آموزشی و حقوقی خود را گسترش می‌دهند.

تقویت
1404/09/26 - 19:20- آمریکا

تقویت همکاری امنیتی رومانی و اف‌بی‌آی

رومانی و اف‌بی‌آی با ایجاد یک کارگروه مشترک، همکاری اطلاعاتی و آموزشی خود را برای مقابله با تهدیدات نوظهور گسترش می‌دهند.

معرفی
1404/09/26 - 19:14- آمریکا

معرفی گزینه ترامپ برای ریاست هم‌زمان سایبرکام و آژانس امنیت ملی

دونالد ترامپ قصد دارد ژنرال جاشوا راد را در مقطعی حساس از تهدیدات سایبری، به ریاست فرماندهی سایبری و آژانس امنیت ملی آمریکا منصوب کند.