about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

عوامل تهدید مرتبط با کره شمالی از یک آسیب‌پذیری روز صفر در یک نرم‌افزار ناشناس برای هدف قرار دادن محققان امنیت سایبری سوء استفاده می‌کنند. حملاتی که در هفته‌های گذشته انجام شد، توسط محققان گروه تحلیل تهدیدات گوگل (TAG) شناسایی شد.

به گزارش کارگروه امنیت خبرگزاری سایبربان، اخیراً، گروه تحلیل تهدیدات گوگل از کمپین جدیدی که احتمالاً از سوی همان عوامل بر اساس شباهت‌های کمپین قبلی است، آگاه شد.

گروه تحلیل تهدیدات گوگل از حداقل یک مورد بهره برداری فعال روز صفر برای هدف قرار دادن محققان امنیتی در چند هفته گذشته آگاه شده است.

این آسیب‌پذیری به فروشنده آسیب‌دیده گزارش شده است و در مرحله اصلاح است.

جاسوسان سایبری از حساب های جعلی در سایت های رسانه های اجتماعی مانند پلتفرم ایکس (توییتر سابق) و ماستودون (Mastodon) برای ارتباط با قربانیان استفاده کردند.

در یکی از مواردی که توسط گروه تحلیل تهدیدات گوگل تجزیه و تحلیل شد، مهاجمان یک گفتگوی چند ماهه با هدف انجام دادند.

جاسوسان سایبری از پیشنهاد همکاری با یک محقق امنیتی در مورد موضوعات مورد علاقه متقابل استفاده کردند.

هنگامی که مهاجمان از طریق یک سایت رسانه اجتماعی با هدف تماس برقرار می کنند، به یک برنامه پیام رسانی رمزگذاری شده مانند سیگنال، واتس اپ یا وایر می روند.

هنگامی که مهاجمان رابطه خود را با یک محقق هدف برقرار کردند، یک فایل مخرب را ارسال کردند که حداقل یک روز صفر در یک بسته نرم افزاری محبوب بود.

پس از بهره‌برداری موفقیت‌آمیز، کد پوسته مجموعه‌ای از بررسی‌های ماشین‌های ضد مجازی را انجام می‌دهد و سپس اطلاعات جمع‌آوری‌شده را به همراه یک عکس صفحه به یک دامنه فرمان و کنترلِ کنترل شده توسط مهاجم ارسال می‌کند.

کد پوسته مورد استفاده در این اکسپلویت، مشابه کد پوسته مشاهده شده در اکسپلویت های قبلی کره شمالی ساخته شده است.

در گزارش منتشر شده توسط محققان امنیتی گوگل در گروه تحلیل تهدیدات گوگل، کلمنت لجین و مدی استون، آمده است که این آسیب‌پذیری به فروشنده آسیب‌دیده گزارش شده است و در مرحله اصلاح است و پس از بروزرسانی، جزئیات فنی و تجزیه و تحلیل بیشتری را از سوء استفاده‌های مرتبط با خط‌مشی‌های افشای خود منتشر خواهند کرد.

عوامل تهدید مرتبط با کره شمالی همچنین از یک ابزار مستقل ویندوزی استفاده کردند که هدف اعلام شده آن، دانلود نمادهای اشکال زدایی از سرورهای نماد مایکروسافت، گوگل، موزیلا و سیتریکس برای مهندسی معکوس است.

کد منبع این ابزار برای اولین بار در گیتهاب (GitHub) و در 30 سپتامبر 2022 منتشر شد و چندین به روز رسانی دریافت کرد.

این ابزار به گونه ای طراحی شده است که مهاجمان را قادر می سازد کد دلخواه را دانلود و اجرا کنند.

اگر این ابزار را دانلود یا اجرا کرده اید، گروه تحلیل تهدیدات گوگل توصیه می کند اقدامات احتیاطی را انجام دهید تا مطمئن شوید سیستم شما در وضعیت بدون آلودگی شناخته شده ای قرار دارد و احتمالاً نیاز به نصب مجدد سیستم عامل دارد.

این گروه گزارش را با فهرستی از سایت‌ها و حساب‌های تحت کنترل عامل مخرب، به پایان می‌رساند.

منبع:

تازه ترین ها
تهدید
1404/06/25 - 14:24- سایرفناوری ها

تهدید بیت‌کوین توسط پیشرفت‌های کوانتومی

پیشرفت‌های کوانتومی می‌تواند بیت‌کوین را در دهه ۲۰۳۰ تهدید کند.

هشدار
1404/06/25 - 13:29- جرم سایبری

هشدار اف‌بی‌آی درباره حملات باج‌افزاری اسکترد اسپایدر و شاینی‌هانترز

اف‌بی‌آی در هشدار تازه‌ای اعلام کرده است که دو گروه جنایتکار سایبری با نام‌های اسکترد اسپایدر و شاینی‌هانترز که با کدهای UNC6040 و UNC6395 نیز شناخته می‌شوند، به سرقت گسترده داده‌ها از سامانه‌های سیلزفورس دست زده اند.

حمله
1404/06/25 - 13:20- جرم سایبری

حمله باج‌افزاری به مدارس منطقه آموزشی اووالدی

یک حمله باج‌افزاری موجب شد منطقه آموزشی مستقل اووالدی در تگزاس بیشتر روزهای این هفته را تعطیل کند، زیرا مسئولان در تلاش برای بازگرداندن سامانه‌ها هستند.