about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

کسپرسکی مدعی شد که گروه هکری APT37 توانسته است پناهنده های کره شمالی، نهادهای مستقر در کره جنوبی، فعالین حقوق بشر و خبرنگاران را با استفاده از یک جاسوس افزار جدید هدف قرار دهد.

به گزارش کارگروه حملات سایبری سایبربان؛ پناهنده های اهل کره شمالی، خبرنگارانی که اخبار مرتبط با کره شمالی را پوشش می دهند و نهادهای مستقر در کره جنوبی توسط یک گروه APT مورد هدف قرار گرفته اند.

شرکت امنیت سایبری روس کسپرسکی این حملات را به یک گروه هکری اهل کره شمالی به نام ScarCruft ارتباط داده است. از دیگر نام های این گروه می توان به APT37، Reaper Group، InkSquid و Ricochet Chollima اشاره کرد. 

طبق گزارشات، این گروه از 3 نوع بدافزار با کارکردهای مشابه استفاده می کند:

  • نسخه های اجرا شده در پاور شل
  • ورژن های قابل اجرا در ویندوز
  • اپلیکیشن های اندرویدی

اگر چه این بدافزارها برای پلتفرم های مختلف مورد استفاده قرار می گیرند اما مبتنی بر ارتباط HTTP دارای شکل های کنترل و فرمان مشابهی هستند. بنابراین عاملین بدافزار می توانند با استفاده از یک مجموعه از اسکریپت های کنترل و فرمان، کل این خانواده بدافزاری را کنترل کنند.

APT37 که دست کم از سال 2012 فعالیت دارد، واحد های عمومی و خصوصی مستقر در کره جنوبی را با هدف جمع آوری اطلاعات حساس بایگانی شده در سیستم های نا ایمن هدف قرار می دهد. استفاده این گروه از در پشتی مبتنی بر ویندوزی به نام RokRAT تایید شده است. 

APT37 در مرحله اول آلوده سازی، از حملات فیشینگ هدف دار استفاده می کند. بازیگر مخرب ایمیلی را به هدف ارسال می کند که حاوی یک سند آلوده می باشد. در آگوست 2021 مشخص شد که بازیگر مخرب با استفاده از دو کد مخرب موجود در مرورگر وب اینترنت اکسپلورر، قربانیان را با استفاده از ایمپلنتی به نام BLUELIGHT آلوده می کند. بازیگران مخرب این کار از طریق حمله گودال آب علیه روزنامه های آنلاین کره جنوبی صورت می پذیرد. 

در یکی دیگر از تکنیک هایی که توسط محققین GReAT پرده برداری شد، بازیگران مخرب پیش از استفاده از بدافزاری به نام Chinotto در اواخر آگوست، کنترل دستگاه و استخراج اطلاعات حساس، دو ماه مشغول جمع آوری اسکرین شات بین آگوست و سپتامبر بودند. 

نسخه اندرویدی Chinotto از طریق حملات فیشینگ پیامکی به دریافت کنندگان ارسال می شود و کاربران را مجبور به اعطای طیف وسیعی از مجوزهای دسترسی می کند. در این صورت، اطلاعاتی مانند لیست مخاطبین، پیام ها، تماس ها، اطلاعات دستگاه، فایل ضبط شده صوتی و داده های بایگانی شده در اپلیکیشن هایی مانند هوآوی درایو، Tencent WeChat و KakaoTalk جمع آوری خواهد شد.

بسیاری از خبرنگاران، پناهنده ها و فعالین حقوق بشر هدف حملات سایبری پیچیده قرار می گیرند.

منبع:

تازه ترین ها
آپدیت
1404/06/05 - 18:20- سایرفناوری ها

آپدیت بزرگ گوگل ترنسلیت؛ به‌سادگی زبان جدید یاد بگیرید!

گوگل ترنسلیت حالا به‌لطف قابلیت جدید خود، می‌تواند به رقیبی قدر برای دولینگو تبدیل شود.

انویدیا
1404/06/05 - 17:50- ابزارهای هوشمند

انویدیا از مغز پیشرفته برای ربات‌های انسان‌نما و ماشین‌های خودران رونمایی کرد

انویدیا با رونمایی از Jetson Thor، مغز پیشرفته ربات‌ها را معرفی کرد که می‌تواند ربات‌های انسان‌نما و خودروهای خودران را هوشمندتر و کارآمدتر از همیشه کند.

راه‌اندازی
1404/06/05 - 17:34- هوش مصنوعي

راه‌اندازی سامانه هوش مصنوعی دادنما – داوری نوین در فارس

دبیر بنیاد حقوق و فناوری سازمان بسیج حقوق‌دانان فارس گفت: سامانه هوش مصنوعی «دادنما – داوری نوین» به طور رسمی در استان فارس راه‌اندازی شد.