about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

محققان امنیتی شرکت ترند میکرو در حال بررسی یک کمپین جدیدی از حملات هدفدار به سازمان‌ها و بخش‌های مختلف دولتی وخصوصی می‌باشند. این کمپین Siesta لقب گرفته است.

محققان امنیتی شرکت ترند میکرو در حال بررسی یک کمپین جدیدی از حملات هدفدار به سازمان‌ها و بخش‌های مختلف دولتی وخصوصی می‌باشند. این کمپین Siesta لقب گرفته است.

به گفته کارشناسان، شرکت‌های حمل و نقل و ترافیکی، امنیت و دفاع، مدیریت عمومی، بهداشت، رسانه‌ها و ارتباطات، سازمان‌های مالی، بخش‌های گوناگون انرژی و فروشگاه‌های کالا و خدمات مصرفی توسط مجرمان سایبری هدف حمله قرار گرفته اند.

جالب توجه است، که مهاجمان همیشه به روشهای پیچیده برای نفوذ به شبکه‌های اهداف خود تکیه نمی‌کنند. در عوض، آنها اغلب به استفاده از تاکتیک‌های مهندسی اجتماعی برای فریب قربانیانی که به آنها دسترسی دارند، می‌پردازند.

یک مطالعه موردی مرتبط با کمپین Siesta نشان می‌دهد که حداقل در یک مورد، مهاجمان به مدیران اجرایی یک شرکت، ایمیل‌های فیشینگ ارسال می‌کنند، به نحوی که به نظر می‌رسد از طرف یکی از کارکنان سازمان ارسال شده است.

اینگونه پیام‌های مخرب تروجان‌های وصل شده ای را در ضمیمه خود ندارند. در عوض، حاوی لینکی هستند که به نظر می‌رسد به یک وب سایت دانلود اشاره می‌کند. هکرها برای افزایش شانس موفقیت شان، برای وب سایتی که میزبانی بدافزار را می‌کند نامی را انتخاب می‌کنند مانند:  http://{malicious domain}/ {organization name}/{legitimate archive name}.zip.

این آرشیو حاوی یک فایل اجرایی است که در نگاه اول به نظر می‌رسد یک سندPDF  بی ضرر باشد. در حالی که قربانی سند PDF را باز می‌کند، یک درپشتی (backdoor) در سکوت وارد بازی می‌شود. این در پشتی آغاز به برقراری ارتباط با سرور فرمان و کنترل (C&C) می‌کند و دستوراتی را مانند "sleep" و "download" دریافت می‌کند. فرمان sleep دستور می‌دهد تا درپشتی برای مدتی تا آغاز مجدد غیر فعال باقی بماند.

اما فرمان download دستوری برای تهدید دانلود و اجرای یک جزء مخرب اضافی می‌باشد.

استفاده از دستور  sleep در واقع الهام گرفته از نام این کمپین است که Siesta لقب گرفته است. Siesta در زبان اسپانیایی به معنای چرت یا خواب نیمروز می‌باشد.

محققان امنیتی شرکت ترند میکرو می‌گویند که نسبت دادن این کمپین به یک گروهی خاص از هکرها دشوار است. با این حال، آنها موفق به شناسایی یک آدرس ایمیلی شده اند که برای ثبت نام حدود 17 هزار دامنه مورد استفاده قرار گرفته است. برخی از آنها نیز برای رها کردن بدافزارهای مخرب در کمپین Siesta استفاده شده اند.

گفته می‌شود که ثبت بیشتر این دامنه‌ها در کشور چین و مواردی هم در کانادا صورت پذیرفته است./

 

تازه ترین ها
همکاری
1404/11/19 - 16:11- هوش مصنوعي

همکاری گلدمن ساکس با استارتاپ آنتروپیک

بانک گلدمن ساکس با استارتاپ آنتروپیک برای خودکارسازی وظایف بانکی توسط هوش مصنوعی همکاری می‌کند.

تشخیص
1404/11/19 - 15:12- هوش مصنوعي

تشخیص بیماری‌های دریچه قلب توسط هوش مصنوعی

گوشی پزشکی هوش مصنوعی، تشخیص بیماری‌های دریچه قلب را دوبرابر می‌کند.

هشدار
1404/11/19 - 14:02- جرم سایبری

هشدار ساب‌استک به مشتریان در مورد نشت داده

مشتریان پلتفرم خبرنامه‌نویسی ساب‌استک روز چهارشنبه مطلع شدند که آدرس‌های ایمیل، شماره تلفن‌ها و سایر ابرداده‌های آنان در یک نشت داده اخیر افشا شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.