about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

هک سیستم با عکس تلسکوپ جیمز وب!

یک شرکت امنیت سایبری متوجه شده از تصویری که تلسکوپ جیمز وب ثبت کرده برای نصب بدافزاری در رایانه‌های کاربران استفاده می‌شود.

به گزارش کارگروه امنیت سایبربان؛ یکی از نخستین تصاویری که تلسکوپ فضایی جیمز وب ثبت کرده، واضح‌ترین عکس مادون سرخ از یک جهان دوردست است که ناسا آن را منتشر کرده است. در این عکس خوشه‌ای از کهکشان‌ها با جزئیات دقیق قابل مشاهده است.
اکنون مشخص شده گروهی از هکر‌ها با استفاده از این عکس سیستم‌های قربانیان را به بدافزار آلوده می‌کنند. تحلیل‌های امنیتی پلتفرم Securonix یک کمپین بدافزاری جدید شناسایی کرده که از این تصویر تلسکوپ جیمز وب استفاده می‌کند. در همین راستا شرکت تهدید مذکور را GO#WEBBFUSCATOR نامیده است.
بنا بر اعلام وبگاه انگجت؛ حمله سایبری با یک ایمیل فیشینگ حاوی یک فایل مایکروسافت آفیس ضمیمیه شده به آن آغاز می‌شود. در فایل مذکور و در بخش متا داده آن یک لینک URL پنهان شده که فایلی با متن را دانلود می‌کند و اگر برخی قابلیت‌های ماکرو در نرم افزار «ورد» فعال شده باشند، لینک نیز آغاز به کار می‌کند. ماکرو مجموعه دستورات و عملیات‌هایی است که کاربر از قبل ضبط کرده و در مواقع نیاز آن‌ها را اجرا می‌کند.
طی این فرایند نسخه‌ای از تصویر تلسکوپ جیمز وب دانلود می‌شود که حاوی کد بدافزاری است. شرکت تحلیل امنیتی مذکور در گزارش خود نوشته تمام برنامه‌های آنتی ویروس در ردیابی کد بدافزاری موجود در عکس ناموفق بوده اند.
نکته جالب دیگر درباره این کمپین بدافزاری، استفاده از Golang (زبان برنامه نویسی منبع باز گوگل) است. به گفته شرکت Securonix بدافزار مبتنی بر Golang در حال گسترش است، زیرا به طور انعطاف پذیر از چند پلتفرم پشتیبانی می‌کند و از سوی دیگر تحلیل و مهندسی معکوس آن سخت‌تر از بدافزار‌های مبتنی بر زبان‌های برنامه نویسی دیگر است.
از آنجا که کمپین هکری مذکور با یک ایمیل فیشینگ آغاز می‌شود بهترین روش برای جلوگیری از آن، دانلود نکردن ضمیمه‌هایی با منبع غیر معتبر است.

تازه ترین ها
ادغام
1404/07/06 - 17:55- هوش مصنوعي

ادغام ماژول‌های هوش مصنوعی در برنامه‌های آموزشی روسیه

وزارت آموزش و پروش روسیه ماژول‌های هوش مصنوعی را در برنامه‌های آموزشی ادغام کرد.

همکاری
1404/07/06 - 17:02- آمریکا

همکاری مرسدس‌بنز با متخصصان تراشه در سیلیکون‌ولی

مرسدس‌بنز، گروهی از متخصصان تراشه را جهت کار بر روی ایجاد نسل جدیدی از مغزهای محاسباتی گرد هم آورد.

همکاری
1404/07/06 - 15:52- هوش مصنوعي

همکاری انویدیا با هیتاچی جهت احداث کارخانه هوش مصنوعی

هیتاچی با همکاری انویدیا، کارخانه هوش مصنوعی راه‌اندازی می‌کند.