about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

محققین Websense به تازگی کمپین بدافزاری گسترده‌ای را در روسیه شناسایی کرده‌اند که با استفاده از بدافزار Mevade نهادهای دولتی و اقتصادی چندین کشور از جمله آمریکا را هدف گرفته است.

محققین Websense به تازگی کمپین بدافزاری گسترده‌ای را در روسیه شناسایی کرده‌اند که با استفاده از بدافزار Mevade نهادهای دولتی و اقتصادی چندین کشور از جمله آمریکا را هدف گرفته است.

 
این کمپین که از کشورهای روسیه و اوکراین می‌شود بخش‌های تولیدی، حمل‌و‌نقل و نیز بخش‌های دولتی کشورهای مختلف همچون کانادا، هند، انگلیس، آمریکا و بسیاری کشورهای دیگر را هدف قرار داده است. از زمان آغاز این کمپین در ماه جولای تا کنون، بیشترین موارد آلودگی در آمریکا و کمترین میزان در اروپا و آمریکای جنوبی گزارش شده است.
 
در میان مراکزی که هدف حمله قرار گرفته‌اند، بیشترین آسیب‌ها به بخش اقتصادی وارد شده و تاکنون ۴۴ سازمان فعال در این عرصه از حملات مذکور آسیب دیده‌اند. بخش تولیدی و کارخانجات هم از این حملات بی‌نصیب نبوده و تا کنون ۳۲ مرکز تولیدی هدف حمله‌ی موفقیت آمیز قرار گرفته‌اند. تعداد سازمان‌های دولتی آسیب‌دیده در این حملات هم تا کنون به عدد ۲۸ رسیده است.
 
بدافزار Mevade پیش‌تر مسئول افزایش بی‌سابقه‌ی ترافیک شبکه‌ی TOR شناخته شده بود؛ در آن زمان مشخص گردید که این بدافزار با اتکا بر شبکه‌ی TOR عملاً خود را برای مدت‌ها پنهان نگه داشته است. این بدافزار نسخه‌های آسیب‌پذیری از TOR را در رایانه‌های قربانی بارگیری و نصب نموده و سپس از طریق آن‌ با کارگزارهای فرمان‌دهی و کنترل خود ارتباط برقرار می‌کرد. در این کارگزارها تا کنون اکسپلویت‌های بسیاری از جمله CVE-2012-4681 کشف شده است. ترافیک سنگین Mevade در روسیه و اوکراین و نیز قرار گرفتن زیربنای موردنیاز این کمپین در این کشورها حاکی از ماهیت روسی و اوکراینی مجرمین سایبری طراح آن است.
 
Websense در گزارش خود آورده است: «تحلیل Mevade نشان می‌دهد که این بدافزار همانند بدافزار Shylock دارای قابلیت پروکسی برعکس1 است و رهاساز2 بسیار انعطاف‌پذیری دارد که امکان بازنشانی مسیرهای شبکه، سرقت هدفمند اطلاعات و نیز ایجاد یک درپشتی در سطح شبکه را داراست.»
 
همچنین به گفته‌ی کارشناسان استفاده از ابزار 3proxy در این بدافزار به نفوذگران اجازه می‌دهد تا به سادگی «ترافیک را مستقیماً از طریق بدافزار به شبکه‌ی هدف عبور دهند.» به گفته‌ی آن‌ها در چنین مواردی پروکسی به عنوان یک پروکسی برعکس راه‌اندازی می‌گردد که می‌تواند با ایجاد تونل از طریق محیط‌های NAT3 به کارگزارهای نفوذگران متصل شده و یک درپشتی مستقیم را به شبکه‌ی هدف ایجاد می‌کند (با استفاده از SSL و پورت ۴۴۳).
 
به اعتقاد کارشناسان Websense استفاده از پروکسی‌های برعکس نشان‌دهنده‌ی آن است که نفوذگران قصد دارند تا شبکه‌ها را به صورت دستی پویش نموده و حرکتی جانبی نسبت به نرم‌افزارها و اطلاعات مهم‌تری داشته باشند که ممکن است بر روی سامانه‌های آلوده وجود داشته باشند (همچون مراکز داده، سامانه‌های حیاتی، کد منبع و مخازن اسناد).
 
پراکندگی جغرافیایی اهداف (رنگ آبی) و کارگزارهای فرمان‌دهی و کنترل (رنگ قرمز) در تصویر ذیل نشان داده است:
 
تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.