about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

بازیگران مخرب توانسته اند در یک حمله زنجیره تامین، 93 در پشتی را در پلاگین ها و تم های ورد پرس نصب کنند.

به گزارش کارگروه حملات سایبری سایبربان؛ یک حمله زنجیره تامین بزرگ، موجب در معرض خطر قرار گرفتن و آلوده شدن 93 تم و پلاگین ورد پرس به در پشتی شد. بازیگران مخرب می توانند با کاشت این در پشتی، دسترسی کامل وبسایت ها را به دست بگیرند. 

بازیگران مخرب در مجموع 40 تم و 53 پلاگین متعلق به توسعه دهنده افزونه های ورد پرس یعنی AccessPress (اکسس پرس) را در معرض خطر قرار داده اند. افزونه های اکسس پرس در بیش از 360 هزار وبسایت فعال مورد استفاده قرار دارند. 

این حمله توسط محققین جت پَک، سازندگان ابزار بهینه سازی و امنیت برای سایت های وردپرس شناسایی شده بود. آن ها متوجه شدند  یک در پشتی PHP به پلاگین ها و تم ها افزوده شده است. 

جت پک بر این باور است که بازیگران مخرب با هدف در خطر انداختن این نرم افزار و آلوده سازی سایت های وردپرس، وبسایت اکسس پرس را مورد نفوذ قرار دادند. 

به محض آن که ادمین ها محصول در معرض خطر اکسس پوینت را بر روی سایت خود نصب کردند، بازیگران مخرب یک فایل “initial.php” جدید را به دایرکتوری اصلی تم اضافه کرد و آن را در فایل اصلی “functions.php” قرار داد. 

این فایل شامل یک پی لود رمزنگاری شده بیس 64 بود که یک وب شل را در فایل “./wp-includes/vars.php” می نویسد. 

این کد مخرب، نصب در پشتی را از طریق رمزگشایی پی لود و تزریق آن به فایل “vars.php” تکمیل و مجوز کنترل از راه دور بر روی سایت آلوده را برای بازیگران مخرب صادر می کند. 

طبق گفته محققین Sucuri (ساکوری) بازیگران مخرب به منظور هدایت بازدیدکنندگان به سایت های کلاهبرداری و رها کننده بدافزار از در پشتی استفاده می کنند.

این احتمال نیز وجود دارد که مجرمین با استفاده از این بدافزار، دسترسی آن را به وبسایت های در پشتی دار موجود در وب تاریک بفروشند. 

جت پک اولین بار در سپتامبر 2021 این در پشتی را شناسایی کرد. چیزی نگذشت که محققین متوجه شدند بازیگران مخرب، تمامی پلاگین ها و تم های رایگان متعلق به این ارائه دهنده را در معرض خطر قرار داده بودند. 

اکسس پرس روز 17 ژانویه 2022 نسخه غیر آلوده و جدیدی را برای تمامی پلاگین های تحت الشعاع قرار گرفته منتشر کرد. 

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.