about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

پیچیده تر شدن حملات مادی واتر

شرکت سیسکو اعلام کرد گروه مادی واتر در کمپین بدافزاری جدید خود، به منظور جلوگیری از شناسایی شدن از شیوه‌های تازه‌ای استفاده می‌کند.

به گزارش کارگروه حملات سایبری سایبربان؛ متخصصان امنیتی واحد تالوس شرکت سیسکو به تازگی کمپینی به نام «بلک واتر» (BlackWater) را شناسایی کرده و به گروه مادی واتر (MuddyWater APT) نسبت دادند. این گروه با نام‌های دیگری مانند «سید ورم» (SeedWorm) و «تمپ زاگرس» (TEMP.Zagros) نیز شناخته شده و ادعا می‌شود وابسته به دولت ایران است.

متخصصان توضیح دادند گروه جاسوسی سایبری یاد شده از طریق اضافه کردن 3 گام به عملیات خود به منظور جلوگیری از تشخیص، تکنیک‌ها، روش‌ها و روندهای (TTP) خود را بروز رسانی کرده‌اند.

اولین فعالیت مادی واتر در اواخر سال 2017 شناسایی شد که نهادهای مختلفی را در سرتاسر آسیای غربی هدف قرار داده بودند. کارشناسان ادعا می‌کنند گروه یاد شده در بازه‌ی زمانی فوریه تا اکتبر 2017، به نهادهای مختلفی در عربستان، عراق، اسرائیل، امارات متحده عربی، گرجستان، هند، پاکستان، ترکیه و آمریکا حمله کرده‌اند. این مهاجمان به صورت پیوسته روش‌های حمله‌ی جدیدی را به کار گرفته‌اند.

از طرفی محققان فایرآی نیز در مارس 2018 ادعا کردند که گروه تمپ زاگرس در بازه زمانی ژانویه تا مارس همان سال کشورهایی آسیایی و منطقه آسیای غربی را هدف قرار داده‌اند.

هکرهای یاد شده معمولاً از اسنادی استفاده می‌کنند که دارای قالب موضوعات ژئوپلیتیک است. برای نمونه در چندین مورد از قالب اسناد مجلس ملی پاکستان یا موسسه تحقیق و توسعه فناوری بانکی هند (IDRBT) بهره گرفته‌اند.

شرکت ترند میکرو نیز در ژانویه در 2018 مدعی شد نوعی حمله‌ی جدید را شناسایی کرده است که در آن از اسناد و اسکریپت پاور شل آلوده استفاده می‌شود. در این حمله سید ورم سعی داشت یک درب پشتی بر پایه پاور شل را با هدف جاسوسی روی سیستم قربانی نصب کند.

سید ورم در کمپین جدید خود با نام بلک واتر، یک مایکرو آلوده برنامه کاربردی ویژوال‌بیسیک (VBA) را به «Run registry key» اضافه می‌کند تا پایداری بدافزار خود را افزایش دهد. سپس از دستورات پاور شل استفاده می‌شود تا تروجانی بر پایه پاورشل را از سرور فرماندهی و کنترل به سامانه‌ی آلوده منتقل کنند.

پژوهشگران تالوس در گزارش خود نوشته‌اند اقدامات یاد شده به هکرها اجازه می‌دهد روی لاگ‌های وب نظارت داشته باشند و سیستم‌های آلوده نشده‌ی جدید را شناسایی کنند. از طرفی شناسایی کمپین نیز مشکل‌تر می‌گردد.

پژوهشگران مدعی هستند جاسوسان سایبری یاد شده، همچنین چندین رشته متغیر را دست‌کاری می‌کنند تا از شناسایی شدن توسط یارا (Yara) جلوگیری به عمل آید. یارا نام نرم‌افزاری است که معمولاً در تحقیق و شناسایی بدافزارها به کار گرفته می‌شود.

مهاجمان از یک سند آلوده در حمله‌ی خود استفاده می‌کنند. زمانی که این فایل باز می‌شود یک مایکرو با نام «BlackWater.bas» شروع به فعالیت می‌کند. از این مایکرو با رمز عبور محافظت می‌شود تا کاربر نتواند به کدهای ویژوال‌بیسیک آن دسترسی داشته باشد.

تازه ترین ها
نشت
1404/04/13 - 12:53- آسیا

نشت اطلاعاتی در شرکت اِس کِی تلکام کره جنوبی

کره جنوبی، شرکت مخابراتی اِس کِی تلکام را به دلیل نشت اطلاعات عمدی جریمه کرد.

همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.