about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

کاربران سوئیسی هدف حملات Retefe banking

مجرمان سایبری که از این بدافزارها پشتیبانی می‌کنند با قرار دادن ابزار جدید بدافزارهای سازمان جاسوسی NSA را توسعه می‌بخشند.


به گزارش کارگروه امنیت سایبربان؛ ETERNALBLUE نتیجه فعالیت‌های NSA به شمار می‌رود که در حمله واناکرای و نات پتیا عنوان‌های بزرگی به خود اختصاص داده است. این در حالی است که بدافزار نام‌برده پروتکل SMBv1 را هدف حملات خود قرار داده که بیشتر توسط توسعه‌دهندگان بدافزار مورداستفاده قرار می‌گیرد.
به‌عنوان‌مثال تحقیقات در مورد بدافزار WannaCry نشان می‌دهد که حداقل سه گروه دیگر توانایی بهره‌برداری از EternalBlue را دارند. در اوایل سال جاری، محققان در Flashpoint مشاهده TrojBank بانکداری TrickBot همچنین شامل یک ماژول EternalBlue نیز هست.
مجرمان سایبری که از این بدافزارها پشتیبانی می‌کنند با قرار دادن ابزار جدید بدافزارهای سازمان جاسوسی NSA را توسعه می‌بخشند. کارشناسان موج جدیدی از پیام‌های حملات فیشینگ را با استفاده از اسناد مایکروسافت آفیس به نمایش گذاشتند، این در حالی است که بررسی‌های اخیر نشان می‌دهد فایل‌های مخرب با پسوند Windows Shortcut .lnk منتشرشده است.
هنگامی‌که کاربر کلید میانبر هشدار امنیتی را پذیرفت، فرمان PowerShell را اجرا می‌کند که یک بایگانی Zip خود استخراج‌شده در سرور میزبان را بارگیری می‌کند.
آرشیو Zip حاوی یک برنامه نصب جاوا اسکریپت است که شامل چند پارامتر در تنظیمات پیکربندی است. به گفته محققان بدافزار، یکی از پارامترها (pseb:) برای ارجاع به اجرای یک اسکریپت که سوءاستفاده از EternalBlue را اجرا می‌کند، اضافه‌شده است. پیکربندی مشاهده‌شده در تاریخ 5 سپتامبر شامل ویژگی‌ای برای ورود نصب و پیکربندی قربانی شد. کدهای مخرب یک اسکریپت PowerShell را از یک سرور از راه دور دریافت می‌کند که حاوی کدهای بدافزار مربوطه است.

 

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.