about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققین پالو آلتو معتقدند گروه هکری چینی گالیوم با استفاده از در پشتی جدیدی به نام PingPull موسسات مالی و دولتی را هدف قرار داده است.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری چینی Gallium (گالیوم) ظاهرا با استفاده از یک RAT جدید به نام PingPull موسسات مالی و نهادهای دولتی مستقر در اروپا، جنوب شرق آسیا و آفریقا را هدف قرار داده است.

این نهادها در کشورهای استرالیا، روسیه، فیلیپین، بلژیک، ویتنام، مالزی، کامبوج و افغانستان مستقر در هستند. 

محققین بر این باورند که گالیوم در راستای منافع کشور چین، بخش های دولتی، مالی و مخابراتی را در عملیات های جاسوسی خود مورد هدف قرار می دهد. 

گالیوم در کمپین های اخیر خود از تروجان دسترسی راه دور جدیدی به نام PingPull (پینگ پول) استفاده کرده است که تحلیلگران واحد 42 پالو آلتو آن را مرموز توصیف کردند. 

بدافزار پینگ پول به شکلی طراحی شده است که با دادن شِل معکوس به بازیگران مخرب، مجوز اجرای راه دور فرمان بر روی دستگاه آسیب پذیر را صادر می کند. 

محققین واحد 42 سه نمونه متمایز از این بدافزار را شناسایی کنند که با وجود کارکردهای مشابه، از پروتکل های ارتباطی متفاوتی استفاده می کنند. (ICMP، HTTPS و TCP)

هر سه نوع این بدافزار خود را به عنوان یک سرویس نصب می کنند که این موضوع می تواند کاربران را از نابودی این سرویس ها منصرف کند. 

فرمان هایی که هر سه نوع این بدافزار پشتیبانی می کنند، عبارتند از: 

  • محاسبه فضای ذخیره سازی
  • لیست کردن محتوای فایل
  • خواندن فایل
  • نوشتن فایل
  • حذف فایل
  • خواندن فایل و تبدیل آن به شکل هگزادسیمال (سامانه عدد نویسی بر مبنای ۱۶)
  • نوشتن فایل و تبدیل آن به شکل هگزادسیمال
  • کپی فایل، آماده سازی برای ساخت، نوشتن و زمان دسترسی برای مطابقت با فایل های اصلی
  • انتقال فایل، آماده سازی برای ساخت، نوشتن و زمان دسترسی برای مطابقت با فایل های اصلی
  • ایجاد دایرکتوری
  • فایل تایم استمپ
  • اجرای فرمان از طریق cmd.exe

فرمان ها و پارامترهای آن ها به شکل رمزنگاری شده AES از سرور کنترل و فرمان ارسال می شوند. 

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.