about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

محققان موفق به کشف بدافزاری شده اند که سیستم های مبتنی بر اینترنت اشیاء روی سیستم عاملهای متن باز (لینوکس) را هدف قرار می دهد.

 

به گزارش کارگروه امنیت سایبربان؛ مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، چشم‌انداز اینترنت اشیا لینوکس به‌سرعت درحال تغییر است و مهاجمان شروع به هدف قرار دادن دستگاه‌های اینترنت اشیا (IoT) برپایه‌ ARC CPU کرده‌اند.

این اولین باری است که یک بدافزار، به‌طور خاص سیستم‌های مبتنی بر ARC را هدف قرار می‌دهد. بدافزار Mirai Okiru در زمان کشف برای بیشتر آنتی‌ویروس‌ها غیرقابل تشخیص بوده است.

به‌گفته‌ محققان تاثیر این بات‌نت می‌تواند خرابکارانه باشد. با توجه به تخمین‌ها، تعداد پردازنده‌های جاسازی‌شده‌ ARC به‌ازای هر سال به بیش از ۱.۵ میلیار دستگاه می‌رسد. این به این معنی است که تعداد دستگاه‌هایی که به‌صورت بالقوه در معرض خطر هستند بسیار زیاد است و بنابراین یک بات‌نت قدرتمند می‌تواند برای بسیاری از اهداف خرابکارانه استفاده شود.

پردازنده‌های ARC خانواده‌ای از CPUهای ۳۲ بیتی هستند که توسط ARC International طراحی شده‌اند. آن‌ها به‌طور گسترده در دستگاه‌های SoC برای Storage، home، موبایل و برنامه‌های اینترنت اشیاء استفاده شده‌اند.

بدافزار Mirai Okiru بسیار خطرناک است، و توسعه‌دهنده‌ آن اصلاحات نوآورانه‌ای را در رمزگذاری آن به‌وجود آورده و این اولین بدافزاری است که هسته‌ ARC را هدف قرار می‌دهد.

محققان معتقدند با وجود شباهت‌های بات نت جدید Okiru با بات نت Satori که آن‌هم از نوع Mirai بوده و دستگاه‌های IOT بسیاری را آلوده کرده است، این بات نت جدید کاملا عملکردی متفاوت از خود ارائه کرده است.

پیکربندی Okiru در دو قسمت رمزگذاری کدهای عبور تل‌نت مورداستفاده قرار می‌گیرد این در حالی است که تروجان Satori در دو مرحله فعالیت خود را پیش نمی‌برد و رمزهای عبور پیش‌فرض را مورداستفاده قرار نمی‌دهد.

بررسی‌ها نشان می‌دهد که Satori به‌عنوان یک ابزار تکراری توزیع‌شده مورداستفاده قرار می‌گیرد که از طریق UDP های تصادفی از TSource Engine Query استفاده می‌کند. این در حالی است که تروجان Okiru از این قاعده پیروی نمی‌کند.

پایگاه داده پردازنده مرکزی ARC توسط بدافزار Okiru کامپایل می‌شود؛ این در صورتی است که خطر ساخت بات نت‌ها برای میلیون‌ها دستگاه روزبه‌روز در حال افزایش است.

تازه ترین ها
استفاده
1404/11/20 - 15:09- تروریسم سایبری

استفاده از ابزارهای جاسوسی رژیم صهیونیستی در سازمان‌های اطلاعاتی غرب

استارت‌آپ اسرائیلی رادیانت ابزارهای جاسوسی بدون کلیک را برای سازمان‌های اطلاعاتی غربی می‌سازد.

اجرای
1404/11/20 - 14:23- اقیانوسیه

اجرای پوشش سایبری برای کسب و کارهای استرالیایی

شرکت «Cowbell» و زوریخ، پوشش سایبری برای کسب و کارهای استرالیایی راه‌اندازی کردند.

تأمین
1404/11/20 - 14:22- سایرفناوری ها

تأمین انرژی خورشیدی مراکز داده گوگل توسط توتال انرژی

شرکت توتال انرژی، انرژی خورشیدی موردنیاز برای مراکز داده گوگل در تگزاس را تأمین خواهد کرد.