about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

شرکت امنیت سایبری اسرائیلی چک پوینت از کمپین جدید بدافزار Zloader و گروه جرم سایبری MalSmoke پرده برداری کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ محققین شرکت امنیت سایبری اسرائیلی چک پوینت از یک کمپین بدافزاری جدید پرده برداری کرد که از اوایل نوامبر 2021 آغاز شده است.

این کمپین بدافزاری همچنان فعال است و بازیگران مخرب از 2 ژوئن 2022 تا به الان داده های احراز هویت بیش از 2000 قربانی  در 111 کشور را به سرقت برده اند.

Zloader (زد لودر) بدافزار بانکی است که دست کم از 2016 فعالیت دارد. 

این زنجیره حملات با افزایش سطح دسترسی به نرم افزار مدیریت راه دور و دسترسی اولیه به سیستم هدف آغاز می شود. زنجیره آلوده سازی نیز با نصب نرم افزار Atera (آتِرا) بر روی دستگاه قربانی استارت زده می شود. آترا یک نرم افزار نظارت و مدیریت راه دور است که می تواند با استفاده از یک فایل .msi منحصر به فرد حاوی نشانی ایمیل قربانی و نصب ایجنت، نقاط انتهایی را به یک حساب خاص محول کند.

مهاجمین این نصب کننده را با استفاده از یک نشانی ایمیل موقت ایجاد کردند:

 ‘Antik.Corp@mailto.plus’

این بدافزار سپس با بهره برداری از روش تایید امضای دیجیتال مایکروسافت، پی لود خود را به منظور شناسایی نشدن به فایل DLL امضا شده سیستم تزریق می کند.

بازیگران مخرب از آسیب پذیری (CVE-2013-3900) بهره برداری می کنند که در سال 2013 کشف و اصلاح شده بود. مایکروسافت نیز در سال 2014 نسخه اصلاحیه ای را برای آن منتشر کرده بود.

مهاجمینی که موفق به بهره برداری از این آسیب پذیری می شدند می توانستند کنترل کامل سیستم آلوده را به دست بگیرند. 

متخصصین در حین بررسی های خود، دایرکتوری های بازی را در teamworks455[.]com شناسایی کردند که برخی از فایل های دانلود شده در کمپین را در اختیار داشت. عاملین این بدافزار هر چند روز یک بار این فایل ها را تغییر می دهند. محققین می توانند با بررسی فایل، لیست و جزئیات اهداف تحت الشعاع قرار گرفته و آن ها را مشخص کنند. 

اکثر سیستم های مورد هدف قرار گرفته در آمریکا، کانادا، استرالیا، هند و اندونزی استقرار دارند. 

متخصصین امنیتی، این حمله را به گروه جرم سایبری MalSmoke (مَل اِسموک) ارتباط داده اند. 

منبع:

تازه ترین ها
راه‌اندازی
1404/11/20 - 13:34- هوش مصنوعي

راه‌اندازی دستیار مجازی مبتنی بر هوش مصنوعی در قطر

بانک مرکزی قطر در وب‌سایت خود از راه‌اندازی یک دستیار مجازی مبتنی بر هوش مصنوعی خبر داد.

تهدید
1404/11/20 - 13:32- اروپا

تهدید مجدد شرکت متا توسط اتحادیه اروپا

اتحادیه اروپا، شرکت متا را به دلیل مسدودکردن رقبای هوش مصنوعی در واتس‌اپ، به اقدام موقت تهدید کرد.

نقض
1404/11/20 - 13:09- آسیا

نقض سایبری مهم‌ترین دغدغه شرکت‌های هندی

کارشناسان هندی در گزارشی عنوان کردند که نقض سایبری به عنوان ریسک اصلی شرکت‌های هندی به شمار می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.