about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

تیمی از هکرهای شرکت آی‌بی‌ام در یکی از مؤلفه‌های مورد استفاده در میلیون‌ها دستگاه اینترنت اشیا یک آسیب‌پذیری کشف کردند.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ تیمی از هکرهای شرکت آی‌بی‌ام (IBM)، در یکی از مؤلفه‌های مورد استفاده در میلیون‌ها دستگاه اینترنت اشیا یک آسیب‌پذیری کشف کردند. نقص موجود در ماژول «Cinterion EHS8 M2M» شرکت «Thales»، به‌وسیله تیم «X-Force Red» آی‌بی‌ام شناسایی شد.

Thales پس از انجام آزمایش بیشتر تأیید کرد که آسیب‌پذیری جدید کشف شده روی 9 ماژول دیگر در خط «EHS8» در همان محصول از جمله «BGS5»، «EHS5/6/8»، «PDS5/6/8»، «ELS61»، «ELS81» و «PLS62» تأثیر گذاشته است.

ماژول‌های شعیف کشف شده، تابلوهای مدار کوچک هستند که ارتباطات موبایل را در دستگاه‌های اینترنت اشیا فعال می‌کنند. این ماژول‌ها کد جاوا را اجرا و ذخیره می‌‎کنند که غالباً شامل داده‌های حساس مانند رمزهای عبور و کلیدهای رمزگذاری شده هستند. اگر یک بدافزار اطلاعات را از ماژول‌ها سرقت کند، احتمالاً کنترل کل دستگاه را به‌دست می‌گیرد و به شبکه کنترل مرکزی برای انجام حملات دسترسی می‌یابد.

شرکت Thales یکی از سازندگان پیشروی مؤلفه‌هایی است که باعث اتصال دستگاه‌های هوشمند به اینترنت، تأیید هویت و ذخیره ایمن اطلاعات می‌شود. پرتفولیوی گسترده این شرکت بیش از 3 میلیارد دستگاه را سالانه از ماشین‌ها تا دستگاه‌های نظارت پزشکی متصل می‌کند.

سخنگوی تیم X-Force Red در خصوص نحوه اجرای حمله در یک دستگاه پزشکی گفت :

«مجرمان سایبری می‌توانند قرائت دستگاه‌های نظارتی را برای پوشش دادن در مورد علائم حیاتی یا ایجاد وحشت کاذب دستکاری کنند. در دستگاهی که درمان را براساس ورودی‌های خود مانند دستگاه تنظیم کننده ضربان قلب یا پمپاژ انسولین ارائه می‌دهد، اطلاعات بیماران را کم و زیاد کنند.»

اگر مهاجمان از این نقص برای هدف قرار دادن دستگاه‌های انرژی و آب و برق مانند کنتورهای هوشمند انرژی استفاده کنند، عواقب آن بسیار جدی خواهد بود. سخنگوی تیم آی‌بی‌ام اظهار داشت که مهاجمان می‌توانند با هک کردن کنتورهای هوشمند، قرائت‌های جعلی را افزایش دهند و باعث افزایش یا کاهش صورتحساب ماهانه شوند. یک عامل مخرب با دسترسی به تعداد زیادی از دستگاه‌ها از طریق شبکه کنترل، می‌تواند کنتورهای کل شهر را قطع کند و باعث ایجاد خسارات شخصی یا در سطح گسترده‌تر برای شهر شود.

آسیب‌پذیری به‌وسیله تیم X-Force Red در در سپتامبر 2019 کشف شد و این تیم در رویداد مجازی «Red Con» در سال 2020 در خصوص آن بحث کرد.

در ماه فوریه سال جاری، Thales پچ «CVE-2020-15858» را برای مشتریان منتشر کرد.

منبع:

تازه ترین ها
نشت
1404/07/10 - 19:56- جرم سایبری

نشت اطلاعات میلیون‌ها نفر در حمله سایبری به آلیانز و موتیلیتی

دو شرکت بزرگ روز چهارشنبه جزئیات تازه‌ای از حملات سایبری تابستان امسال منتشر کردند که منجر به افشای اطلاعات میلیون‌ها نفر شد.

سرقت
1404/07/10 - 19:50- جرم سایبری

سرقت اطلاعات ۱.۲ میلیون مسافر کانادایی از وست‌جت

شرکت هواپیمایی وست‌جت، دومین ایرلاین بزرگ کانادا، اعلام کرد که در جریان یک حمله سایبری در تابستان امسال، اطلاعات ۱.۲ میلیون نفر به سرقت رفته است.

تسویه
1404/07/10 - 19:44- آمریکا

تسویه ۸۷۵ هزار دلاری جورجیا تک با وزارت دادگستری آمریکا

مؤسسه فناوری جورجیا پذیرفت که برای حل و فصل اتهامات نقض الزامات امنیت سایبری در قراردادهای پژوهشی با وزارت دفاع و نیروی هوایی آمریکا، مبلغ ۸۷۵ هزار دلار به دولت بپردازد.