about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

شرکت امنیت سایبری اسرائیلی چک پوینت از کمپین جدید بدافزار Zloader و گروه جرم سایبری MalSmoke پرده برداری کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ محققین شرکت امنیت سایبری اسرائیلی چک پوینت از یک کمپین بدافزاری جدید پرده برداری کرد که از اوایل نوامبر 2021 آغاز شده است.

این کمپین بدافزاری همچنان فعال است و بازیگران مخرب از 2 ژوئن 2022 تا به الان داده های احراز هویت بیش از 2000 قربانی  در 111 کشور را به سرقت برده اند.

Zloader (زد لودر) بدافزار بانکی است که دست کم از 2016 فعالیت دارد. 

این زنجیره حملات با افزایش سطح دسترسی به نرم افزار مدیریت راه دور و دسترسی اولیه به سیستم هدف آغاز می شود. زنجیره آلوده سازی نیز با نصب نرم افزار Atera (آتِرا) بر روی دستگاه قربانی استارت زده می شود. آترا یک نرم افزار نظارت و مدیریت راه دور است که می تواند با استفاده از یک فایل .msi منحصر به فرد حاوی نشانی ایمیل قربانی و نصب ایجنت، نقاط انتهایی را به یک حساب خاص محول کند.

مهاجمین این نصب کننده را با استفاده از یک نشانی ایمیل موقت ایجاد کردند:

 ‘[email protected]

این بدافزار سپس با بهره برداری از روش تایید امضای دیجیتال مایکروسافت، پی لود خود را به منظور شناسایی نشدن به فایل DLL امضا شده سیستم تزریق می کند.

بازیگران مخرب از آسیب پذیری (CVE-2013-3900) بهره برداری می کنند که در سال 2013 کشف و اصلاح شده بود. مایکروسافت نیز در سال 2014 نسخه اصلاحیه ای را برای آن منتشر کرده بود.

مهاجمینی که موفق به بهره برداری از این آسیب پذیری می شدند می توانستند کنترل کامل سیستم آلوده را به دست بگیرند. 

متخصصین در حین بررسی های خود، دایرکتوری های بازی را در teamworks455[.]com شناسایی کردند که برخی از فایل های دانلود شده در کمپین را در اختیار داشت. عاملین این بدافزار هر چند روز یک بار این فایل ها را تغییر می دهند. محققین می توانند با بررسی فایل، لیست و جزئیات اهداف تحت الشعاع قرار گرفته و آن ها را مشخص کنند. 

اکثر سیستم های مورد هدف قرار گرفته در آمریکا، کانادا، استرالیا، هند و اندونزی استقرار دارند. 

متخصصین امنیتی، این حمله را به گروه جرم سایبری MalSmoke (مَل اِسموک) ارتباط داده اند. 

منبع:

تازه ترین ها
قبول
1404/10/04 - 13:20- جرم سایبری

قبول مسئولیت حمله سایبری به پست فرانسه توسط هکرهای روسی

یک گروه هکری حامی روسیه مسئولیت حمله سایبری به سامانه‌های پست ملی فرانسه را بر عهده گرفت؛ حمله‌ای که همزمان با شلوغ‌ترین فصل کاری این نهاد، موجب اختلال گسترده در خدمات پستی و بانکی شد.

حمله
1404/10/04 - 12:56- جرم سایبری

حمله سایبری به اپلیکیشن ویدئوی کوتاه چینی

یک اپلیکیشن ویدئوی کوتاه چینی گزارش شده است که روز دوشنبه هدف یک حمله سایبری با انتشار محتوای غیراخلاقی قرار گرفته است.

استقبال
1404/10/04 - 12:47- هوش مصنوعي

استقبال سازندگان موسیقی در یوتیوب از هوش مصنوعی

سازندگان موسیقی در یوتیوب از هوش مصنوعی استقبال می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.