about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

کشف جدیدترین بدافزار پایانه‌های فروشگاهی

به‌تازگی بدافزار سیستم‌های پایانه فروشگاهی (POS) شناسایی‌شده است که زیرساخت‌ها و تجهیزات پایانه‌ای فروشگاهی را با استفاده از بات نت Folkit bot هدف حملات خود قرار می‌دهد.

 

به گزارش کار گروه امنیت سایبربان؛ کارشناسان امنیتی Arbor network در بررسی‌های اولیه خود موفق به شناسایی بدافزار LockPoS در سیستم پایانه فروشگاهی شدند. نحوه فعالیت این بدافزار به‌گونه‌ای است که پس از به دست گرفتن مرکز کنترل و فرماندهی (C&C) فعالیت مخرب خود را اجرا می‌کند این در حالی است که بدافزار موردنظر برای شروع کاربران برزیلی را هدف حملات خود قرار داده است.

ربات Folkit تروجانی مبتنی بر باج‌افزار زئوس است که از سپتامبر 2016 توسط گروه‌های هکری زیرزمینی ارائه‌شده است و پس از دریافت و قرار گرفتن روی زیرساخت موردنظر از کاربر برای بازیابی اطلاعات دریافت 1000 دلار بیت کوین را درخواست می‌کند.

کارشناسان امنیتی Flashpoint پس از بررسی‌های اولیه بدافزار مذکور اعلام کردند که منشأ اولیه فعالیت بدافزار کشور برزیل است. بدافزار نام‌برده برای پیش برد اهداف خود فایل‌های مخرب را با پسوند explorer.exe را برای کاربران ارسال می‌کند. نحوه فعالیت بدافزار به این‌گونه است که باید به‌صورت دستی بارگذاری شود سپس فایل‌های منبع خود را که حاوی اجزای متعددی است به‌صورت explorer.exe به هدف موردنظر تزریق می‌کند.

بدافزار نام‌برده پس از ارتباط با سرور C & C از طریق پروتکل HTTP پس از آلوده کردن سیستم اطلاعاتی ازجمله نام کاربری، نام رایانه و شناسه ربات، نسخه بدافزار، حافظه فیزیکی، صفحه‌نمایش دستگاه‌های متصل، ویندوز مورداستفاده در سیستم را موردبررسی قرار می‌دهد در این میان از دیگر قابلیت‌های این بدافزار می‌توان به استفاده از الگوریتم MD5 برای هش کردن اطلاعات استفاده می‌کند.

بدافزار LockPoS با استفاده از ربات Folkit فعالیت خود را در کشور برزیل شروع کرده است این در حالی است که محققان بر این باورند که مهاجمان با استفاده از سرورهای C&C مشابه به زیرساخت موردنظر حمله کرده و فعالیت خود را پیش می‌برند.

تازه ترین ها
بررسی
1404/08/26 - 12:58- آسیا

بررسی قوانین جدید در زمینه ارزهای دیجیتال

ژاپن در حال بررسی قوانین جدید در زمینه ارزهای دیجیتال است.

راه‌اندازی
1404/08/26 - 12:39- هوش مصنوعي

راه‌اندازی محیط آزمایشی در زمینه هوش مصنوعی توسط سنگاپور

سنگاپور یک محیط آزمایشی جهانی برای آزمایش مسئولانه هوش مصنوعی راه‌اندازی کرد.

اذعان
1404/08/26 - 12:38- تروریسم سایبری

اذعان کارشناسان به ناتوانی رژیم صهیونیستی در حوزه امنیت سایبری

کارشناسان نظامی و امنیتی در سراسر جهان، شکست رژیم صهیونیستی در حوزه امنیت سایبری را تأیید کردند.