about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

کلیرانرژی، باج افزار اسکادا

به گزارش واحد متخصصین سایبربان، باج افزار کلیرانرژی (ClearEnergy) شرکت‌های معروف سامانه‌های صنعتی ازجمله اشنایدر، ای.بی.بی و جنرال الکتریک را هدف حمله خود قرار داده است. هدف حمله این باج افزار سامانه‌های صنعتی است که در زیرساخت‌های حیاتی فعال هستند.

بر اساس گزارش محققان امنیتی، باج افزار کلیرانرژی، نمودار منطق به زبان نردبانی را در پی.ال.سی‌ها (PLC) پاک می‌کند. محصولات شرکت‌های معروف مانند اشنایدر یونیتی، یونیتی او.اس (Unity OS) از نسخه 2.6 به بعد، خانواده میکرولاجیکس شرکت الن بردلی (Allen-Bradley)، در برابر حمله این باج افزار آسیب‌پذیر هستند.

باج افزار کلیرانرژی، مشابه دیگر باج افزارها، رایانه‌ها را آلوده کرده و اطلاعات آن‌ها را توسط الگوریتم قوی رمز کند. پس از آلوده سازی و رمزنگاری، باج افزار به‌منظور بازیابی اطلاعات، پول درخواست می‌کند. تفاوت این باج افزار با دیگر باج افزارها، محل حمله آن است. هدف کلیرانرژی سامانه‌های صنعتی و اسکادا است که در زیرساخت‌های حساس هسته‌ای، انرژی، آب و باد و ... استفاده می‌شود.

 

 

هنگامی‌که باج افزار کلیرانرژی در سامانه قربانی اجرا شود، پی.ال.سی‌های آسیب‌پذیر را جست‌وجو کرده و نمودار منطق آن را دریافت کرده و به سرور منتقل می‌کند. سپس کلیرانرژی زمانی را به کاربر نمایش می‌دهد که اگر پول پرداخت نشود یک ساعت بعد تمامی نمودار منطق پی.ال.سی‌ها را پاک می‌کند.

باج افزار کلیرانرژی مبتنی بر آسیب‌پذیری‌های CVE-2017-6032 و CVE-2017-6034 عمل می‌کند که حفره‌های امنیتی در پروتکل UMAS هستند. این پروتکل در طراحی خود دارای مشکل است که کلید نشست (Session Key) را افشا کرده و می‌توان از احراز هویت سامانه‌های صنعتی عبور کرد. این پروتکل مبتنی بر مودباس (Modbus) است و در سامانه‌های یونیتی استفاده می‌شود.

تازه ترین ها
همکاری
1404/09/25 - 17:13- آسیا

همکاری شرکت دِل و گروه ادارات برای تقویت تاب‌آوری سایبری در عربستان

شرکت دِل و گروه ادارات برای افزایش تاب‌آوری سایبری و راهکارهای ابری در عربستان سعودی با یکدیگر همکاری کردند.

تقویت
1404/09/25 - 16:37- آسیا

تقویت آمادگی سایبری در امارات با مشارکت مؤسسه SANS

مؤسسه «SANS» با شورای امنیت سایبری امارات متحده عربی برای تقویت آمادگی سایبری ملی مشارکت کردند.

محدودیت‌ دسترسی نوجوانان به رسانه‌های اجتماعی در کره جنوبی

نامزد کره جنوبی برای ریاست کمیسیون رسانه‌ای، به دنبال اعمال محدودیت‌هایی برای نوجوانان در رسانه‌های اجتماعی است.