about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

کرم جدید زیمنس و خاطره استاکس‌نت

به گزارش واحد متخصصین سایبربان، محققان امنیتی آلمانی، گزارشی را منتشر کردند که پی.ال.سی SIMATIC S7-1200 محصول شرکت زیمنس توسط کرم جدیدی، هدف حمله سایبری قرار گرفته است. این پی.ال.سی پیش‌تر توسط کرم استاکس‌نت، مورد نفوذ قرار گرفته بود.

تجهیزات نیروگاه اتمی نطنز جمهوری اسلامی ایران از پی.ال.سی زیمنس به شماره SIMATIC S7-300 استفاده می‌کرد که مورد هجوم بدافزار استاکس‌نت قرار گرفت. فرق اساسی کرم‌های سایبری که به تجهیزات صنعتی حمله می‌کنند، در طول عمر بیشتر آن‌ها است. به‌طوری‌که تا مدت‌ها به آلوده سازی تجهیزات صنعتی ادامه می‌دهند.

 

به دلیل ضعف در پردازشگر مرکزی تجهیزات صنعتی، بدافزارهای این تجهیزات نیز به‌طوری خاص توسعه می‌یابند که بتوانند بقای عمر خود را تضمین کنند. حتی هنگامی‌که این تجهیزات نسبت به وجود بدافزار بررسی می‌شوند، امکان دارد اشتباهی رخ‌داده و آن‌ها از کار بیفتند.

نحوه توسعه این کرم جدید سایبری، در محصول زیمنس، با استفاده از پورت‌ها و پروتکل‌های مخصوص استفاده‌شده در این محصول است. محققان امنیتی آلمانی در شبیه‌سازی که انجام داده‌اند، نحوه کار این بدافزار را بدین‌ترتیب شرح داده‌اند؛ این کرم سایبری توسط پروتکل TCP با سرور C&C خود ارتباط برقرار می‌کند. هم‌چنین این کرم دارای قابلیت ایجاد پروکسی بسیار ابتدایی به‌منظور برقراری ارتباط سرور C&C به‌وسیله تجهیزات آلوده با دیگر تجهیزات است.

 

کرم جدید زیمنس، دارای قابلیت ایجاد حلقه بی‌پایان استفاده از منابع پردازشی سامانه‌های صنعتی است که می‌تواند منجر به ازکارافتادن سامانه شده و حمله اختلال سرویس را پیاده‌سازی کند. بدین ترتیب نیروگاه‌های آلوده‌شده به این بدافزار اعم از نیروگاه‌های بادی، برق، آب، هسته‌ای و دیگر موارد زیرساختی، می‌توانند مختل شوند. به منظور آشنایی با بدافزارهای صنعتی و عمکرد کلی و شبیه به هم، مراحل مختلف عملکرد بدافزار استاکس‌نت در شکل زیر نمایش داده شده است:

 

هم‌چنین کرم زیمنس دارای قابلیت تغییر مقادیر پروسه‌های در حال پردازش توسط پی.ای.سی است که خروجی نهایی تجهیزات موردنظر را تحت تأثیر قرار می‌دهد.

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.