about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققین شرکت Sentinel با بازسازی حمله صورت گرفته به راه آهن ایران، بدافزار وایپر دخیل در این حمله را شناسایی کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ سیستم راه آهن ایران ماه جاری در پی یک حمله سایبری دچار اختلال شد و رهبر ایران را از طریق هک صفحه نمایش حمل و نقل عمومی دچار دردسر کرد.

طبق ادعای یک محقق امنیتی، در این حمله از بدافزار وایپری به نام Meteor استفاده شده است. بدافزار نام برده پیش از این هیچ جایی دیده نشده بود. ظاهرا این بدافزار برای استفاده دوباره طراحی شده است. 

طبق گفته Guerredo-Saade، محقق شرکت Sentinel Systems حمله اولیه به نام MeteorExpress 9 جولای و در زمانی اتفاق افتاد که یک حمله ی وایپر سیستم راه آهن ایران را فلج کرد. 

این حمله توانست سرویس را مختل کند و مسافران را برای کسب اطلاعات بیشتر از طریق صفحات نمایشگر به سوی تماس با شماره 64411 هدایت کرد.  ( شماره تلفن دفتر آیت الله خامنه ای)

روز بعد، مهاجمین توانستند وبسایت و سیستم های کامپیوتر کارمندان وزارت راه و شهرسازی ایران را نیز هک کنند. 

محققین SentinelLabs بخش عمده ای از حمله زنجیره ای به سیستم راه آهن ایران را بازسازی کردند و یک بدافزار وایپر جدید به نام Meteor را در آن شناسایی کردند. ظاهرا مهاجمین دخیل در این حمله نیز ناشناخته هستند. این احتمال وجود دارد که آن ها گروهی از هکرهای جدید باشند که هنوز در حال یافتن ریتم حملات خود هستند. 

در مجموع، کیت ابزاری که این حمله را ترتیب داد شامل ترکیبی از فایل های بچی بود که اجزای دراپ شده متفاوتی از آرشیوهای RAR را اعمال می کرد. مهاجمین با استفاده از این فایل های بچ با موفقیت حمله را اجرایی کردند. 

Meteor فایل های سیستم را بر اساس یک پیکربندی رمزنگاری شده رمز نگاری می کند، nti.exe، استاندارد MBR را دچار خرابی و mssetup.exe، سیستم را قفل می کند.  

محققین توانستند فایل های زیادی را بازیابی کنند اما نتوانستند تمام این حمله را بازیابی کنند. نبود مخرب MBR مورد توجه است چون فایل های نوشته شده توسط این جزء شباهت زیادی با فایل های نوشته شده توسط باج افزار NotPetya دارند. 

مهاجمین حمله کننده به راه آهن ایران همچنین اسکرین لاکر مستقلی به نام messetup.exe را مورد استفاده قرار دادند که داده های ورودی کاربر را پیش از ساخت پنجره ای تمام صفحه بر روی نمایشگر مسدود می کند و سپس کاربر را به صورت کامل از دور خارج می کند. 

منبع:

تازه ترین ها
اهدا
1404/08/17 - 16:39- هوش مصنوعي

اهدا جایزه ترویج نوآوری اخلاقی در هوش مصنوعی

یونسکو جایزه بیرونی را برای ترویج نوآوری اخلاقی در هوش مصنوعی اهدا کرد.

رد
1404/08/17 - 15:42- فیس بوک

رد تبعیض جنسیتی در آگهی شغلی فیس‌بوک توسط متا

شرکت متا، حکم یک نهاد نظارتی فرانسوی مبنی بر تبعیض جنسیتی در آگهی شغلی فیس‌بوک را رد کرد.

اجرای
1404/08/17 - 15:09- آمریکا

اجرای کنترل‌های امنیتی جدید در اداره بودجه کنگره

اداره بودجه کنگره آمریکا این هفته از وقوع یک حادثه امنیت سایبری خبر داد، پس از آن‌که گفته شد یک عامل وابسته به یک کشور خارجی توانسته به سامانه‌های آن نفوذ کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.