about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

کرم جدید زیمنس و خاطره استاکس‌نت

به گزارش واحد متخصصین سایبربان، محققان امنیتی آلمانی، گزارشی را منتشر کردند که پی.ال.سی SIMATIC S7-1200 محصول شرکت زیمنس توسط کرم جدیدی، هدف حمله سایبری قرار گرفته است. این پی.ال.سی پیش‌تر توسط کرم استاکس‌نت، مورد نفوذ قرار گرفته بود.

تجهیزات نیروگاه اتمی نطنز جمهوری اسلامی ایران از پی.ال.سی زیمنس به شماره SIMATIC S7-300 استفاده می‌کرد که مورد هجوم بدافزار استاکس‌نت قرار گرفت. فرق اساسی کرم‌های سایبری که به تجهیزات صنعتی حمله می‌کنند، در طول عمر بیشتر آن‌ها است. به‌طوری‌که تا مدت‌ها به آلوده سازی تجهیزات صنعتی ادامه می‌دهند.

 

به دلیل ضعف در پردازشگر مرکزی تجهیزات صنعتی، بدافزارهای این تجهیزات نیز به‌طوری خاص توسعه می‌یابند که بتوانند بقای عمر خود را تضمین کنند. حتی هنگامی‌که این تجهیزات نسبت به وجود بدافزار بررسی می‌شوند، امکان دارد اشتباهی رخ‌داده و آن‌ها از کار بیفتند.

نحوه توسعه این کرم جدید سایبری، در محصول زیمنس، با استفاده از پورت‌ها و پروتکل‌های مخصوص استفاده‌شده در این محصول است. محققان امنیتی آلمانی در شبیه‌سازی که انجام داده‌اند، نحوه کار این بدافزار را بدین‌ترتیب شرح داده‌اند؛ این کرم سایبری توسط پروتکل TCP با سرور C&C خود ارتباط برقرار می‌کند. هم‌چنین این کرم دارای قابلیت ایجاد پروکسی بسیار ابتدایی به‌منظور برقراری ارتباط سرور C&C به‌وسیله تجهیزات آلوده با دیگر تجهیزات است.

 

کرم جدید زیمنس، دارای قابلیت ایجاد حلقه بی‌پایان استفاده از منابع پردازشی سامانه‌های صنعتی است که می‌تواند منجر به ازکارافتادن سامانه شده و حمله اختلال سرویس را پیاده‌سازی کند. بدین ترتیب نیروگاه‌های آلوده‌شده به این بدافزار اعم از نیروگاه‌های بادی، برق، آب، هسته‌ای و دیگر موارد زیرساختی، می‌توانند مختل شوند. به منظور آشنایی با بدافزارهای صنعتی و عمکرد کلی و شبیه به هم، مراحل مختلف عملکرد بدافزار استاکس‌نت در شکل زیر نمایش داده شده است:

 

هم‌چنین کرم زیمنس دارای قابلیت تغییر مقادیر پروسه‌های در حال پردازش توسط پی.ای.سی است که خروجی نهایی تجهیزات موردنظر را تحت تأثیر قرار می‌دهد.

تازه ترین ها
حمله
1404/05/29 - 07:12- جرم سایبری

حمله هکرهای کره شمالی به سفارتخانه‌های سئول

هکرهای مرتبط با کره شمالی در یک کمپین جاسوسی جدید، سفارتخانه‌های سئول را هدف قرار دادند.

اقتصاد
1404/05/28 - 17:29- آسیا

اقتصاد عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا

به گفته کارشناسان، عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا بخشی از یک صنعت غیرقانونی گسترده و در حال تکامل است.

رونمایی
1404/05/28 - 17:13- هوش مصنوعي

رونمایی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی

سازمان دیجیتال دبی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی به نام «لطیفه» رونمایی کرد.