about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

کارشناسان کسپرسکی شباهت‌هایی میان بدافزار Sunburst و بدافزار یک گروه روس زبان شناسایی کردند.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان کسپرسکی در گزارشی اعلام کردند شباهت‌هایی میان کدهای در پشتی سان‌برست (Sunburst) و بدافزار کازوار (Kazuar) کشف کرده‌اند. 

در پشتی کازوار نخستین بار در سال 2017 توسط کارشناسان شرکت پالوآلتونتورک شناسایی‌شده و به گروه تورلا (Turla)  نسبت داده‌شده است. به گفته کارشناسان آزمایشگاه، بدافزار کازوار به همراه سایر ابزارهای گروه تورلا در حملات سال‌های گذشته مورداستفاده قرارگرفته است. 

نسخه‌های جدید در پشتی کازوار در ماه فوریه 2020 شناسایی‌شده و بدافزار سان‌برست نیز که مدام در حال ارتقاء است، در نوامبر 2020 شناسایی‌شده است. 

شرکت فایرآی عامل حمله به سولارویندز را گروه هکری ناشناس به نام «UNC2452» و بدافزار سان‌برست معرفی کرده و شرکت Volexity نیز حملات را به «Dark Halo» نسبت داده است. 

بنابرگزارش کسپرسکی، این احتمال دور از ذهن نیست که سازندگان سان‌برست عمداً از کدهای مشابه کازوار بهره برده باشند تا تحلیلگران و سرویس‌های اطلاعاتی را گمراه سازند.

مهاجمان در استفاده از بدافزار «OlympicDestroyer» نیز از پرچم‌های دروغین استفاده کرده بودند و کسپرسکی پس از انجام تحقیقات درنهایت به گروه هکری زبده APT  به نام «Hades» رسیده است. 

کارشناسان مایکروسافت گروه فنسی بیر را متهم به حمله سایبری علیه سازمان‌های ورزشی و مبارزه با دوپینگ کرده بودند. در سال 2018 فنسی بیر متهم به استفاده از بدافزار «OlympicDestroyer» علیه بازی‌های المپیک زمستانی پیونگ چانگ شده بود. 

به اعتقاد محققان کسپرسکی، حمله به زنجیره تأمین یکی از پیچیده‌ترین حملات بوده و طی سال‌های گذشته از سوی گروه‌های مختلف هکری همچون APT41 انجام‌شده است. 

کارشناسان آزمایشگاه احتمال می‌دهند علت شباهت‌های میان کازوار و سان‌برست موارد زیر باشند که در دست بررسی هستند:

  • سان‌برست توسط همان گروه توسعه‌دهنده کازوار توسعه داده‌ شده است. 
  • توسعه‌دهندگان سان‌برست برخی ایده‌ها و کدها را از کازوار بدون ارتباط مستقیم با آن اقتباس کرده‌ و از کازوار به‌عنوان یک منبع الهام استفاده کرده‌اند. 
  • هر دو گروه DarkHalo/UNC2452 و گروه استفاده‌کننده از کازوار، بدافزار خود را از یک منبع دریافت کرده‌اند. 
  • برخی از توسعه‌دهندگان کازوار با دریافت دانش و ابزارها به تیم دیگری وارد شده‌اند. 
  • توسعه‌دهندگان سان‌برست از این پیوندها به‌عنوان شکلی از پرچم دروغین استفاده کرده‌اند تا گروه دیگری را مقصر معرفی کنند.

منبع:

تازه ترین ها
قبول
1404/10/04 - 13:20- جرم سایبری

قبول مسئولیت حمله سایبری به پست فرانسه توسط هکرهای روسی

یک گروه هکری حامی روسیه مسئولیت حمله سایبری به سامانه‌های پست ملی فرانسه را بر عهده گرفت؛ حمله‌ای که همزمان با شلوغ‌ترین فصل کاری این نهاد، موجب اختلال گسترده در خدمات پستی و بانکی شد.

حمله
1404/10/04 - 12:56- جرم سایبری

حمله سایبری به اپلیکیشن ویدئوی کوتاه چینی

یک اپلیکیشن ویدئوی کوتاه چینی گزارش شده است که روز دوشنبه هدف یک حمله سایبری با انتشار محتوای غیراخلاقی قرار گرفته است.

استقبال
1404/10/04 - 12:47- هوش مصنوعي

استقبال سازندگان موسیقی در یوتیوب از هوش مصنوعی

سازندگان موسیقی در یوتیوب از هوش مصنوعی استقبال می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.