about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

عوامل تهدید مرتبط با کره شمالی از یک آسیب‌پذیری روز صفر در یک نرم‌افزار ناشناس برای هدف قرار دادن محققان امنیت سایبری سوء استفاده می‌کنند. حملاتی که در هفته‌های گذشته انجام شد، توسط محققان گروه تحلیل تهدیدات گوگل (TAG) شناسایی شد.

به گزارش کارگروه امنیت خبرگزاری سایبربان، اخیراً، گروه تحلیل تهدیدات گوگل از کمپین جدیدی که احتمالاً از سوی همان عوامل بر اساس شباهت‌های کمپین قبلی است، آگاه شد.

گروه تحلیل تهدیدات گوگل از حداقل یک مورد بهره برداری فعال روز صفر برای هدف قرار دادن محققان امنیتی در چند هفته گذشته آگاه شده است.

این آسیب‌پذیری به فروشنده آسیب‌دیده گزارش شده است و در مرحله اصلاح است.

جاسوسان سایبری از حساب های جعلی در سایت های رسانه های اجتماعی مانند پلتفرم ایکس (توییتر سابق) و ماستودون (Mastodon) برای ارتباط با قربانیان استفاده کردند.

در یکی از مواردی که توسط گروه تحلیل تهدیدات گوگل تجزیه و تحلیل شد، مهاجمان یک گفتگوی چند ماهه با هدف انجام دادند.

جاسوسان سایبری از پیشنهاد همکاری با یک محقق امنیتی در مورد موضوعات مورد علاقه متقابل استفاده کردند.

هنگامی که مهاجمان از طریق یک سایت رسانه اجتماعی با هدف تماس برقرار می کنند، به یک برنامه پیام رسانی رمزگذاری شده مانند سیگنال، واتس اپ یا وایر می روند.

هنگامی که مهاجمان رابطه خود را با یک محقق هدف برقرار کردند، یک فایل مخرب را ارسال کردند که حداقل یک روز صفر در یک بسته نرم افزاری محبوب بود.

پس از بهره‌برداری موفقیت‌آمیز، کد پوسته مجموعه‌ای از بررسی‌های ماشین‌های ضد مجازی را انجام می‌دهد و سپس اطلاعات جمع‌آوری‌شده را به همراه یک عکس صفحه به یک دامنه فرمان و کنترلِ کنترل شده توسط مهاجم ارسال می‌کند.

کد پوسته مورد استفاده در این اکسپلویت، مشابه کد پوسته مشاهده شده در اکسپلویت های قبلی کره شمالی ساخته شده است.

در گزارش منتشر شده توسط محققان امنیتی گوگل در گروه تحلیل تهدیدات گوگل، کلمنت لجین و مدی استون، آمده است که این آسیب‌پذیری به فروشنده آسیب‌دیده گزارش شده است و در مرحله اصلاح است و پس از بروزرسانی، جزئیات فنی و تجزیه و تحلیل بیشتری را از سوء استفاده‌های مرتبط با خط‌مشی‌های افشای خود منتشر خواهند کرد.

عوامل تهدید مرتبط با کره شمالی همچنین از یک ابزار مستقل ویندوزی استفاده کردند که هدف اعلام شده آن، دانلود نمادهای اشکال زدایی از سرورهای نماد مایکروسافت، گوگل، موزیلا و سیتریکس برای مهندسی معکوس است.

کد منبع این ابزار برای اولین بار در گیتهاب (GitHub) و در 30 سپتامبر 2022 منتشر شد و چندین به روز رسانی دریافت کرد.

این ابزار به گونه ای طراحی شده است که مهاجمان را قادر می سازد کد دلخواه را دانلود و اجرا کنند.

اگر این ابزار را دانلود یا اجرا کرده اید، گروه تحلیل تهدیدات گوگل توصیه می کند اقدامات احتیاطی را انجام دهید تا مطمئن شوید سیستم شما در وضعیت بدون آلودگی شناخته شده ای قرار دارد و احتمالاً نیاز به نصب مجدد سیستم عامل دارد.

این گروه گزارش را با فهرستی از سایت‌ها و حساب‌های تحت کنترل عامل مخرب، به پایان می‌رساند.

منبع:

تازه ترین ها
اخلاق،
1404/04/21 - 21:55- سایرفناوری ها

اخلاق، هسته اصلی فناوری‌های نوظهور

هیئت یونسکو خواستار آن است که اخلاق، هسته اصلی فناوری‌های نوظهور باشد.

رقابت
1404/04/21 - 21:44- آسیا

رقابت هواوی با انویدیا در بازار تراشه‌های هوش مصنوعی

هواوی، انویدیا را در بازار جهانی تراشه‌های هوش مصنوعی به چالش می‌کشد.

درخواست
1404/04/21 - 21:11- هوش مصنوعي

درخواست سازمان ملل مبنی بر شناسایی دیپ‌فیک‌ها

سازمان ملل متحد خواستار اقدامات قوی‌تر برای شناسایی دیپ‌فیک‌های مبتنی بر هوش مصنوعی شد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.