about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

کشف جدیدترین بدافزار پایانه‌های فروشگاهی

به‌تازگی بدافزار سیستم‌های پایانه فروشگاهی (POS) شناسایی‌شده است که زیرساخت‌ها و تجهیزات پایانه‌ای فروشگاهی را با استفاده از بات نت Folkit bot هدف حملات خود قرار می‌دهد.

 

به گزارش کار گروه امنیت سایبربان؛ کارشناسان امنیتی Arbor network در بررسی‌های اولیه خود موفق به شناسایی بدافزار LockPoS در سیستم پایانه فروشگاهی شدند. نحوه فعالیت این بدافزار به‌گونه‌ای است که پس از به دست گرفتن مرکز کنترل و فرماندهی (C&C) فعالیت مخرب خود را اجرا می‌کند این در حالی است که بدافزار موردنظر برای شروع کاربران برزیلی را هدف حملات خود قرار داده است.

ربات Folkit تروجانی مبتنی بر باج‌افزار زئوس است که از سپتامبر 2016 توسط گروه‌های هکری زیرزمینی ارائه‌شده است و پس از دریافت و قرار گرفتن روی زیرساخت موردنظر از کاربر برای بازیابی اطلاعات دریافت 1000 دلار بیت کوین را درخواست می‌کند.

کارشناسان امنیتی Flashpoint پس از بررسی‌های اولیه بدافزار مذکور اعلام کردند که منشأ اولیه فعالیت بدافزار کشور برزیل است. بدافزار نام‌برده برای پیش برد اهداف خود فایل‌های مخرب را با پسوند explorer.exe را برای کاربران ارسال می‌کند. نحوه فعالیت بدافزار به این‌گونه است که باید به‌صورت دستی بارگذاری شود سپس فایل‌های منبع خود را که حاوی اجزای متعددی است به‌صورت explorer.exe به هدف موردنظر تزریق می‌کند.

بدافزار نام‌برده پس از ارتباط با سرور C & C از طریق پروتکل HTTP پس از آلوده کردن سیستم اطلاعاتی ازجمله نام کاربری، نام رایانه و شناسه ربات، نسخه بدافزار، حافظه فیزیکی، صفحه‌نمایش دستگاه‌های متصل، ویندوز مورداستفاده در سیستم را موردبررسی قرار می‌دهد در این میان از دیگر قابلیت‌های این بدافزار می‌توان به استفاده از الگوریتم MD5 برای هش کردن اطلاعات استفاده می‌کند.

بدافزار LockPoS با استفاده از ربات Folkit فعالیت خود را در کشور برزیل شروع کرده است این در حالی است که محققان بر این باورند که مهاجمان با استفاده از سرورهای C&C مشابه به زیرساخت موردنظر حمله کرده و فعالیت خود را پیش می‌برند.

تازه ترین ها
توسعه
1404/10/11 - 14:59- هوش مصنوعي

توسعه اپلیکیشن یادداشت‌برداری توسط هوش مصنوعی

اپلیکیشن یادداشت‌برداری هوش مصنوعی، حریم خصوصی را بدون نیاز به اشتراک تضمین می‌کند.

اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.