about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

کشف گونه دیگری از بدافزار CryptoLocker

بدافزار CryptoLocker نوعی به خصوص و خطرناک از انواع بدافزار اخاذ است که با هدف قرار دادن سیستم قربانیان فایل‌های آنها را برای همیشه به سرقت می‌برد.

موسسه خبری سایبربان: بدافزار CryptoLocker نوعی به خصوص و خطرناک از انواع بدافزار اخاذ است که با هدف قرار دادن سیستم قربانیان فایل‌های آنها را برای همیشه به سرقت می‌برد و اغلب از طریق یک فایل ضمیمه به ایمیل، راه خود را به سیستم قربانی باز می‌کند.

این بدافزار پس از فعال شدن بر روی سیستم قربانی شروع به کدگذاری فایل‌های قربانی می‌کند که کلید خصوصی بازگشایی آنها تنها در سرورهای کنترل از راه دور نرم افزار مخرب قرار دارد. در نهایت با نمایش پیغامی از کاربر می‌خواهد برای گشایش فایل‌های خود در مدت زمان محدودی مبلغ درخواستی را به نفوذگر پرداخت کند در غیر این صورت کلید بازگشایی از بین خواهد رفت. اگرچه CryptoLocker خود را به راحتی حذف می‌کند اما فایل‌های رمزگذاری شده همچنان باقی می‌مانند.

کشف و شناسایی بدافزارهای اخاذ اتفاق جدیدی نیست و به 25 سال قبل برمی گردد اما در هفته‌های اخیر محققان امنیتی گونه‌های مختلف دیگری از بدافزار CryptoLocker را کشف و شناسایی کرده اند. این دو بدافزار با نام‌های BITS & BYTES عملکردی مشابه CryptoLocker دارند که به محض ورود به سیستم قربانی فایل‌های وی را رمزگذاری می‌کنند.

این دو بدافزار از قربانی درخواست 300 دلار تنها ظرف مدت 100 ساعت می‌کنند اگر قربانی در طول این مدت متوجه موضوع شده و پول را پرداخت کند به فایل هایش دسترسی خواهد داشت در غیر این صورت برای همیشه دسترسی به فایل هایش غیرممکن می‌شود. اخیرا محققان امنیتی به بررسی و برآورد میزان درآمد به دست امده از سوی بدافزار CryptoLocker و سایر اعضای خانواده اش از راه اخاذی پرداختند و در نهایت اعلام کردند این بدافزار و خانواده اش توانسته اند تاکنون 27 میلیون دلار از این راه به جیب بزنند. این درحالیست که تاکنون هیچ یک از شرکت‌های آنتی ویروس راه حلی برای بعد از آلوده شدن به این بدافزار به بازار عرضه نکرده اند.

از طرف دیگر به دلیل اینکه خلاصی از این نوع بدافزارها بعد از آلوده شدن بسیار سخت است، محققان توصیه می‌کنند با نصب یک آنتی ویروس قوی و بروز از الوده شدن پیشگیری کنند چرا که به اعتقاد این محققان هیچ تضمینی وجود ندارد بعد از پرداخت باج، کلید بازگشایی فایل‌ها از طرف نفوذگران به قربانی اعلام شود.

تازه ترین ها
پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

آزمایش
1404/10/03 - 15:07- هوش مصنوعي

آزمایش دوربین‌های هوش مصنوعی در خیابان‌های یونان

یونان دوربین‌های راهنمایی‌ورانندگی مجهز به هوش مصنوعی را در آتن آزمایش کرد.