about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

هکرهای طرفدار حماس نهادهای صهیونیستی را با بدافزار پاک‌کن هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ به گفته کارشناسان، یک گروه هکری طرفدار حماس از یک بدافزار جدید پاک‌کن مبتنی بر لینوکس به نام «BiBi-Linux Wiper» استفاده می‌کند که نهادهای اسرائیلی را در بحبوحه جنگ جاری رژیم صهیونیستی و حماس هدف قرار می‌دهد.

محققان در گزارشی اعلام کردند :

«این بدافزار یک x64 ELF قابل اجرا و فاقد هرگونه ابهام یا اقدامات حفاظتی است که به مهاجمان اجازه می‌دهد تا پوشه‌های هدف را مشخص کنند و اگر با مجوزهای ریشه اجرا شود، می‌تواند کل سیستم عامل را به طور بالقوه نابود کند.»

برخی قابلیت‌های دیگر آن شامل چند رشته‌ای برای خراب کردن فایل‌ها به طور همزمان برای افزایش سرعت و دسترسی، بازنویسی فایل‌ها، تغییر نام آن‌ها با پسوندی حاوی رشته رمزگذاری‌شده «BiBi» (در قالب «[RANDOM_NAME].BiBi[NUMBER]») است. و انواع خاصی از فایل ها را حذف می‌کند.

در گزارش کارشناسان آمده است :

«در حالیکه رشته بی‌بی ممکن است تصادفی به نظر برسد، اما معنای قابل توجهی دارد، زیرا این نام مستعار رایج برای بنیامین نتانیاهو، نخست وزیر اسرائیل است.»

بدافزار مخرب، کدگذاری شده با C/C++ و حجم فایل 1.2 مگابایتی، به عامل تهدید اجازه می‌دهد تا پوشه‌های هدف را از طریق پارامترهای خط فرمان مشخص کند، به‌طور پیش‌فرض اگر مسیری ارائه نشد، دایرکتوری ریشه ("/") را انتخاب کند. با این حال، انجام عمل در این سطح نیاز به مجوزهای ریشه دارد.

یکی دیگر از جنبه‌های قابل توجه BiBi-Linux Wiper استفاده از دستور «nohup» در حین اجرا است تا بدون مانع در پس‌زمینه اجرا شود. برخی از انواع فایل‌هایی که بازنویسی نمی‌شوند، آنهایی هستند که پسوندهای .out یا .so دارند.

محققان اظهار داشتند :

«تهدید وابسته به فایل‌هایی مانند bibi-linux.out و nohup.out برای عملکردش، همراه با کتابخانه‌های مشترک ضروری برای سیستم‌عامل یونیکس/لینوکس (فایل‌های .so) است.»

محققان غربی ادعا کردند که عامل تهدید وابسته به حماس، معروف به «Arid Viper» با نام مستعار «APT-C-23»، شاهین صحرا، باند سایبری غزه، و مولرات، احتمالاً به‌عنوان دو گروه فرعی سازمان‌دهی شده است که هر خوشه روی فعالیت‌های جاسوسی سایبری علیه اسرائیل و فلسطین متمرکز است.

تام هِگِل (Tom Hegel) و الکساندر میلنکوسکی (Aleksandar Milenkoski)، محققان شرکت امنیت سایبری «SentinelOne»، در تحلیلی مدعی شدند :

«هدف قرار دادن افراد روش معمول Arid Viper است. اهداف از پیش انتخاب شده گروه هکری شامل اهداف فلسطینی و اسرائیلی و همچنین گروه‌های گسترده‌تر، معمولاً از بخش‌های حیاتی مانند سازمان‌های دفاعی و دولتی، مجری قانون و احزاب یا جنبش‌های سیاسی است.»

بنابر ادعای کارشناسان، زنجیره‌های حمله سازمان‌دهی‌شده توسط این گروه شامل مهندسی اجتماعی و حملات فیشینگ به‌عنوان بردارهای نفوذ اولیه برای استقرار طیف گسترده‌ای از بدافزارهای سفارشی برای جاسوسی از اهداف شامل میکروپسیا (Micropsia)، «PyMicropsia»، «Arid Gopher» و «BarbWire» و یک درب پشتی بدون سند جدید به نام «Rusty Viper» است که در Rust نوشته شده است.

شرکت امنیت سایبری «ESET» اوایل ماه جاری عنوان کرد که در مجموع Arid Viper قابلیت‌های جاسوسی متنوعی مانند ضبط صدا با میکروفون، شناسایی درایوهای فلش درج شده و استخراج فایل‌ها از آن‌ها و سرقت اطلاعات کاربری ذخیره‌شده مرورگر را فراهم می‌کند.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.