about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

شناسایی گروه هکری DRBControl

کارشناسان شرکت «Trend Micro» عملیاتی شناسایی کرده و به گروه «DRBControl» نسبت داده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان شرکت امنیت سایبری ترند میکرو (Trend Micro) و تلنت جامپ (Talent-Jump) موجی از حملات سایبری شناسایی کرده‌اند که علیه کاربران سایت‌های آنلاین قمار و شرط‌بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه انجام‌شده است. 

کارشناسان ترند میکرو عامل این حملات را گروه دی‌آر‌بی کنترل (DRBControl) نام‌گذاری کرده‌اند. 

به اعتقاد آن‌ها هدف اصلی گروه دی‌آر‌بی جاسوسی بوده و اعضای آن به دنبال سرقت وجه نیستند و در حمله به شرکت‌ها، سورس کدها و پایگاه داده‌های آن‌ها را سرقت می‌کنند.  

گروه دی‌آر‌بی حملات خود را با ارسال ایمیل‌های فیشنگ آغاز کرده و به کارکنان شرکت‌های هدف پیوست‌های مخرب و تروجان ارسال می‌کند.  

ابزارهای مورداستفاده این گروه بسیار شبیه ابزارهایی است که توسط گروه‌های هکری دولتی Winnti و Emissary Panda مورداستفاده قرار می‌گیرند.

دی‌آر‌بی در حملات خود از دو درب پشتی ناشناخته و بدافزارهای PlugX و HyperBro بهره می‌گیرد. 

برخی از درب پشتی‌ها از سرویس دراپ‌باکس (Dropbox) به‌عنوان سرور کنترل (C&C) استفاده می‌کنند و به همین دلیل نیز کارشناسان ترند میکرو این گروه را DRopBox Control نام‌گذاری کرده‌اند. 

اعضای این گروه با بهره‌گیری از درب پشتی‌ها اقدام به بارگیری دیگر بدافزارها و ابزارهای هکری می‌کنند که قادرند اطلاعات باارزش را شناسایی و سرقت کنند.

از میان ابزارهایی که توسط این گروه مورداستفاده قرار می‌گیرند می‌توان به موارد زیر اشاره کرد:

  • ابزارهای اسکن سرورهای NETBIOST،
  • ابزارهای حملات بروت فورس،
  • ابزارهایی برای دور زدن Windows UAC،
  • ابزاری برای ترفیع امتیاز در هاست آلوده،
  • ابزاری برای سرقت پسورد هاست‌های آلوده، 
  • ابزار سرقت اطلاعات کلیپ بورد،
  • ابزار بارگیری و اجرای کدهای مخرب روی هاست‌های آلوده،
  • ابزاری برای به دست آوردن آدرس IP عمومی ایستگاه کاری،
  • ابزاری برای ایجاد تونل به شبکه‌های خارجی.

 به گفته کارشناسان این دو شرکت اعضای گروه یاده شده از ماه ژوئیه 2019 تا ماه سپتامبر بیش از 280 رایانه را با استفاده از دو اکانت دراپ باکس آلوده کرده‌اند. 

منبع:

تازه ترین ها
ماموریت
1404/11/30 - 10:51- آسیب پذیری

ماموریت نهادهای فدرال برای وصله کردن آسیب‌پذیری دل

یک گروه هکری وابسته به دولت چین در حال هدف قرار دادن مشتریان شرکت دل از طریق یک آسیب‌پذیری روز-صفر است که مجموعه‌ای پرکاربرد از ابزارهای عملیاتی و بازیابی بحران را تحت تأثیر قرار می‌دهد.

ممنوعیت
1404/11/30 - 10:37- اروپا

ممنوعیت ورود خودروهای چینی به اماکن نظامی لهستان

فرماندهان ارشد ارتش لهستان قوانین جدیدی صادر کرده‌اند که بر اساس آن، خودروهای تولیدشده در چین به دلیل نگرانی‌های مرتبط با امنیت اطلاعات اجازه ورود به تأسیسات نظامی حفاظت‌شده را نخواهند داشت.

کشف
1404/11/30 - 10:32- جرم سایبری

کشف یک درِ پشتی جدید در تبلت‌های اندرویدی

پژوهشگران یک درِ پشتی جدید اندرویدی را کشف کرده‌اند که به‌صورت عمیق در فریم‌ور دستگاه تعبیه شده و تبلت‌ها را حتی پیش از رسیدن به دست مصرف‌کنندگان آلوده می‌کند.