about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

شرکت امنیت سایبری کسپرسکی از کمپین جاسوسی گروه هکری چینی علیه دولت و بخش های نظامی ویتنام خبر داد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک گروه هکری چینی به یک کمپین سایبری پیشرفته علیه دوات و سازمان های نظامی ویتنام ارتباط داده شده است. 
این حملات به گروه هکری به نام Cycldek ( APT 27) نسبت داده شده است. این گروه از سال 2013 به هدف قرار دادن اهداف دیپلماتیک در جنوب شرق آسیا، هند و آمریکا مشهور است. آن ها برای رسیدن به اهداف خود از تکنیک های فیشینگ هدف دار استفاده می کنند. 


طبق گفته محققین کسپرسکی در این کمپین سایبری که بین ژوئن 2020 و ژانویه 2021 مشاهده است، از روشی به نام DLL side-loading استفاده شده است که می تواند با اجرای شل کد، پی لود نهایی یعنی بدافزار FoundCore را رمز گشایی کند.


این روش توسط مجرمین سایبری زیادی مورد استفاده قرار گرفته است. این روش برای مبهم سازی و دور زدن آنتی ویروس ها مورد استفاده قرار می گیرد.


دلیل استفاده از این روش، پنهان کردن فعالیت های مخرب در یک سیستم قابل اعتماد می باشد.


در این زنجیره آلوده افشا شده توسط کسپرسکی، بخشی از مایکروسافت اوت لوک، با هدف رمز گشایی و نصب شل کد موجود در فایل باینری، کتابخانه مخربی به نام " outlib.dll, " را بارگذاری می کند.
این روش در واقع از ویژگی WinSXS ویندوز بهره می برد. این ویژگی با بارگذاری DLL ها از یک  دایرکتوری مشترک، به مدیریت تداخل یا DLL های با نسخه ی یکسان کمک می کند. 
کسپرسکی معتقد است استفاده از این روش، نشان از پیشرفت مهاجمین این منطقه دارد. 
این روش می تواند کنترل کامل دستگاه قربانی را به مهاجمین بسپارد،  فرمان های دلبخواه را بر روی آن اجرا و حتی اقدام به تهیه اسکرین شات کند. 
تقزیبا 80 درصد از نهادهای مورد هدف قرار گرفته در این کمپین جاسوسی به دولت، بخش های نظامی ویتنام تعلق دارند. بخش های درمانی، آموزشی، دیپلماتیک و سیاسی 20 درصد باقی مانده نیز از دیگر اهداف این کمپین محسوب می شوند. این آمار 20 درصدی عمدتا متعلق به تایلند و کشورهای آسیای مرکزی می باشد.

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.