about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

طبق گزارش شرکت کاسیا، مهاجمین سایبری با ارسال ایمیل های اسپم مخربی که در نقاب اصلاحیه امنیتی کاسیا هستند، قند را در دل مشتریان هدف قرار گرفته در رویداد کاسیا آب می کنند.

به گزارش کارگروه حملات سایبری سایبربان؛ شرکت کاسیا به مشتریان خود در مورد کمپین فیشینگی هشدار داده است که می تواند از طریق ایمیل های اسپم حاوی لینک ها و ضمایم آلوده، خود را به عنوان اصلاحیه امنیتی نرم افزار VSA جا بزند و در نهایت به شبکه آن ها نفوذ کند.

اسپمرها در تلاش هستند با استفاده از اخبار مربوط به رویداد کاسیا، نوتیفیکیشن های ایمیل جعلی را با نقاب نسخه اصلاحیه کاسیا به مشتریان ارسال کنند.

این شرکت گفت:

بر روی هیچ گونه لینکی کلیک نکنید و ضمیمه های آن را دانلود نکنید. ایمیل های مریوط به آپدیت امنیتی کاسیا هیچ گونه لینک یا فایل ضمیمه ای را شامل نمی شوند.

اگرچه این هشدار، جزئیات زیادی را در ارتباط با این سری حملات فاش نکرد اما بی شک می توان آن را همسو با دیگر سری از حملات اسپم مخرب به مشتریان کاسیا دانست. این سری از حملات توام با پی لودهای کوبالت استرایک می باشد. 

محققین Malwarebytes اخیرا سری حملات فیشینگی را شناسایی کرده اند که تلاش بر سوء استفاده از بحران باج افزاری کاسیا دارند. طبق گفته آن ها این کمپین اسپم مخرب سعی بر اجرای پی لود کوبالت استرایک بر روی شبکه مشتریان و ایجاد در پشتی دارد. مهاجمین در این صورت، قادر به سرقت اطلاعات حساس و اعمال پی لود های بدافزاری خواهند شد. 

این ایمیل مخرب شامل فایل ضمیمه ای با نام 'SecurityUpdates.exe' و لینکی در نقاب آپدیت امنیتی مایکروسافت برای کاسیا می باشد. 

در صورت اجرای فایل ضمیمه یا لینک آپدیت جعلی، مهاجمین خواهند توانست از راه دور به سیستم های در معرض خطر دسترسی پیدا کنند. 

بازیگران مخرب در رویداد کولونیال نیز همچین طرح مشابهی را اجرایی کردند. آن ها با استفاده از آپدیت های جعلی سیستم، مدعی کمک به جلوگیری از آلوده سازی باج افزار می شدند. 

این دو کمپین نشان از آن دارند که مجرمین سایبری، آخرین اخبار مریوط به رویدادهای سایبری را دنبال و بر اساس آن برای اقدامات خود تصمیم گیری می کنند. 

عدم توانایی کاسیا در انتشار آپدیت امنیتی برای آسیب پذیری روز صفر بهره برداری شده توسط Revil، امکان موفقیت این کمپین را افزایش می دهد. 

FBI و CISA پس از این رویداد دستورالعمل هایی را برای مقابله با این حمله منتشر کردند. شورای امنیت ملی کاخ سفید نیز از مشاغل و افراد هدف قرار گرفته خواست تا دستور العمل های کاسیا و FBI را دنبال کنند.

ظاهرا افراد مورد هدف قرار گرفته ای که نسخه پشتیبانی از داده های خود تهیه کرده بودند، بدون پرداخت باج در حال بازیابی سیستم خود هستند. 

 اما افراد یا کسب و کارهایی که این دست اقدامات را انجام نداده باشند، مجبور به پرداخت باج به گروه باج افزاری REvil خواهند بود. 

منبع:

تازه ترین ها
ادغام
1404/07/06 - 17:55- هوش مصنوعي

ادغام ماژول‌های هوش مصنوعی در برنامه‌های آموزشی روسیه

وزارت آموزش و پروش روسیه ماژول‌های هوش مصنوعی را در برنامه‌های آموزشی ادغام کرد.

همکاری
1404/07/06 - 17:02- آمریکا

همکاری مرسدس‌بنز با متخصصان تراشه در سیلیکون‌ولی

مرسدس‌بنز، گروهی از متخصصان تراشه را جهت کار بر روی ایجاد نسل جدیدی از مغزهای محاسباتی گرد هم آورد.

همکاری
1404/07/06 - 15:52- هوش مصنوعي

همکاری انویدیا با هیتاچی جهت احداث کارخانه هوش مصنوعی

هیتاچی با همکاری انویدیا، کارخانه هوش مصنوعی راه‌اندازی می‌کند.