about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

محققین Websense به تازگی کمپین بدافزاری گسترده‌ای را در روسیه شناسایی کرده‌اند که با استفاده از بدافزار Mevade نهادهای دولتی و اقتصادی چندین کشور از جمله آمریکا را هدف گرفته است.

محققین Websense به تازگی کمپین بدافزاری گسترده‌ای را در روسیه شناسایی کرده‌اند که با استفاده از بدافزار Mevade نهادهای دولتی و اقتصادی چندین کشور از جمله آمریکا را هدف گرفته است.

 
این کمپین که از کشورهای روسیه و اوکراین می‌شود بخش‌های تولیدی، حمل‌و‌نقل و نیز بخش‌های دولتی کشورهای مختلف همچون کانادا، هند، انگلیس، آمریکا و بسیاری کشورهای دیگر را هدف قرار داده است. از زمان آغاز این کمپین در ماه جولای تا کنون، بیشترین موارد آلودگی در آمریکا و کمترین میزان در اروپا و آمریکای جنوبی گزارش شده است.
 
در میان مراکزی که هدف حمله قرار گرفته‌اند، بیشترین آسیب‌ها به بخش اقتصادی وارد شده و تاکنون ۴۴ سازمان فعال در این عرصه از حملات مذکور آسیب دیده‌اند. بخش تولیدی و کارخانجات هم از این حملات بی‌نصیب نبوده و تا کنون ۳۲ مرکز تولیدی هدف حمله‌ی موفقیت آمیز قرار گرفته‌اند. تعداد سازمان‌های دولتی آسیب‌دیده در این حملات هم تا کنون به عدد ۲۸ رسیده است.
 
بدافزار Mevade پیش‌تر مسئول افزایش بی‌سابقه‌ی ترافیک شبکه‌ی TOR شناخته شده بود؛ در آن زمان مشخص گردید که این بدافزار با اتکا بر شبکه‌ی TOR عملاً خود را برای مدت‌ها پنهان نگه داشته است. این بدافزار نسخه‌های آسیب‌پذیری از TOR را در رایانه‌های قربانی بارگیری و نصب نموده و سپس از طریق آن‌ با کارگزارهای فرمان‌دهی و کنترل خود ارتباط برقرار می‌کرد. در این کارگزارها تا کنون اکسپلویت‌های بسیاری از جمله CVE-2012-4681 کشف شده است. ترافیک سنگین Mevade در روسیه و اوکراین و نیز قرار گرفتن زیربنای موردنیاز این کمپین در این کشورها حاکی از ماهیت روسی و اوکراینی مجرمین سایبری طراح آن است.
 
Websense در گزارش خود آورده است: «تحلیل Mevade نشان می‌دهد که این بدافزار همانند بدافزار Shylock دارای قابلیت پروکسی برعکس1 است و رهاساز2 بسیار انعطاف‌پذیری دارد که امکان بازنشانی مسیرهای شبکه، سرقت هدفمند اطلاعات و نیز ایجاد یک درپشتی در سطح شبکه را داراست.»
 
همچنین به گفته‌ی کارشناسان استفاده از ابزار 3proxy در این بدافزار به نفوذگران اجازه می‌دهد تا به سادگی «ترافیک را مستقیماً از طریق بدافزار به شبکه‌ی هدف عبور دهند.» به گفته‌ی آن‌ها در چنین مواردی پروکسی به عنوان یک پروکسی برعکس راه‌اندازی می‌گردد که می‌تواند با ایجاد تونل از طریق محیط‌های NAT3 به کارگزارهای نفوذگران متصل شده و یک درپشتی مستقیم را به شبکه‌ی هدف ایجاد می‌کند (با استفاده از SSL و پورت ۴۴۳).
 
به اعتقاد کارشناسان Websense استفاده از پروکسی‌های برعکس نشان‌دهنده‌ی آن است که نفوذگران قصد دارند تا شبکه‌ها را به صورت دستی پویش نموده و حرکتی جانبی نسبت به نرم‌افزارها و اطلاعات مهم‌تری داشته باشند که ممکن است بر روی سامانه‌های آلوده وجود داشته باشند (همچون مراکز داده، سامانه‌های حیاتی، کد منبع و مخازن اسناد).
 
پراکندگی جغرافیایی اهداف (رنگ آبی) و کارگزارهای فرمان‌دهی و کنترل (رنگ قرمز) در تصویر ذیل نشان داده است:
 
تازه ترین ها
برگزاری
1404/11/26 - 06:17- آسیا

برگزاری رزمایش مشترک آموزش سایبری آذربایجان و بریتانیا

نظامیان و متخصصان امنیت سایبری آذربایجان و بریتانیای در یک رزمایش آموزشی امنیت سایبری مشترک شرکت کردند.

مشارکت
1404/11/26 - 06:06- تروریسم سایبری

مشارکت هند و رژیم صهیونیستی در هوش مصنوعی و امنیت سایبری

هند و رژیم صهیونیستی با تأکید بر تسریع نوآوری و تشدید تهدیدات سایبری، مشارکت در حوزه‌های هوش مصنوعی و امنیت سایبری را تقویت کردند.

گوگل
1404/11/25 - 15:49- سایرفناوری ها

گوگل در روسیه ممنوع نمی‌شود

مقامات روسیه اعلام کردند که هیچ ممنوعیت و محدودیتی برای دسترسی به گوگل وجود ندارد.