about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

محققین امنیتی گزارش داده اند که گروه باج افزاری کوبا از طریق یک آسیب پذیری در نرم افزار Veeam سازمان های حیاتی آمریکا را مورد هدف قرار داده است.

به گزارش کارگروه حملات  سایبری سایبربان؛ تیم تحقیقاتی تهدید و اطللاعات بلک بِری از مورد هدف قرار گرفتن زیرساخت های حیاتی سازمان های آمریکا و شرکت های فناوری اطلاعات آمریکای لاتین توسط گروه باج افزار کوبا خبر داد.

بلک بری این کمپین را در اوایل ژوئن 2023 شناسایی کرد و مدعی شد گروه باج افزاری کوبا با ارتقا سطح دسترسی به آسیب پذیری CVE-2023-27532 اقدام به سرفت داده ها هویتی از فایل های پیکربندی کرده است.  

این نقص امنیتی به خصوص، محصولات بک آپ و تکثیر Veeam (این نرم افزار یک راه حل جامع برای تهیه نسخه پشتیبان، بازیابی و تکثیر (replication) داده های سرور های مجازی است) را تحت الشعاع قرار می دهد. یک کد مخرب مربوط به آن نیز از مارس 2023 در معرض دسترسی قرار گرفته است. 

پیش از این نیز گروه باج افزاری FIN7 نقص امنیتی مذکور را تحت بهره برداری قرار داده بود. 

بلک بری مدعی است محور دسترسی اولیه گروه کوبا ظاهرا داده های احراز هویت ادمین بوده که از طریق پروتکل دسترسی راه دور به دست آمده و حملات بروت فورس در آن دخالت نداشته است. 

دانلود کننده مخصوص کوبا که باگ هَچ نام دارد با سرور کنترل و فرمان ارتباط برقرار می کند و سپس اقدام به دانلود فایل های DLL یا اجرای فرمان خواهد کرد. 

دسترسی اولیه مهاجمین به محیط هدف از طریق ابزار تست نفوذ متااسپلویت شِل کد را مستقیما در حافظه رمزگشایی و اجرا می کند. 

کوبا با بهره گیری از تکنیک جدید و حالا رایج BYOVD ابزارهای محافظتی نقاط انتهایی را غیر فعال می کند. این گروه همچنین با استفاده از ابزاری به نام 'BurntCigar' فرآیندهای کرنل مرتبط با محصولات امنیتی را از بین می برد.

کوبا آسیب پذیری CVE-2020-1472 در پروتکل نت لوگون مایکروسافت را تحت بهره برداری قرار می دهد و دسترسی مهاجمین به کنترل کننده های دامین دایرکتوری فعال را ارتقاء می بخشد. 

طبق مشاهدات صورت گرفته، کوبا در مرحله پسا بهره برداری از بیکن های کوبالت استرایک و ""lolbins استفاده می کند.

این گروه باج افزاری روس همچنان به عنوان یک تهدید فعال به کار خود ادامه می دهد (4 سال). این مدت فعالیت و دوام برای یک گروه باج افزاری غیر معمول به حساب می آید!

منبع:

تازه ترین ها
اجلاس
1404/11/27 - 11:23- هوش مصنوعي

اجلاس تأثیر هوش مصنوعی ۲۰۲۶ در دهلی‌نو

رهبران برجسته سازمان ملل متحد در اجلاس تأثیر هوش مصنوعی ۲۰۲۶ در دهلی‌نو شرکت خواهند کرد.

هشدار
1404/11/27 - 09:39- آسیا

هشدار امارات درمورد کلاهبرداری سایبری در ماه رمضان

شورای امنیت سایبری امارات در بیانیه‌ای درمورد کلاهبرداری‌های سایبری در ماه رمضان هشدار داد.

تاکید
1404/11/26 - 19:18- جنگ سایبری

تاکید ناتو بر افزایش هزینه حملات سایبری و ترکیبی روسیه و چین

معاون دبیرکل ناتو در کنفرانس امنیت سایبری مونیخ تأکید کرد این ائتلاف باید با تقویت بازدارندگی و آمادگی برای پاسخ متقابل، هزینه حملات سایبری و ترکیبی روسیه و چین را افزایش دهد.