about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک شرکت نرم‌افزاری معروف حمله باج افزاری اخیر به نهادهای اوکراینی را به گروه هکری سندوورم نسبت داد.

به گزارش کارگروه بین‌الملل سایبربان؛ حملات باج افزار جدیدی که نهادهای اوکراینی را هدف قرار دادند و برای اولین بار در روز دوشنبه شناسایی شدند، به گروه روسی سندوورم نسبت داده شدند.

شرکت نرم‌افزاری اسلواکی ESET که اولین بار این موج حملات را مشاهده کرد، مدعی است باج افزاری که کارشناسان این شرکت آن را رنسوم باگز نامیده‌اند در شبکه‌های چندین نهاد اوکراینی پیدا شده است.

آزمایشگاه تحقیقاتی ESET دراین‌باره گفت:

گرچه این بدافزار جدید به زبان دات نت نوشته‌شده؛ اما نحوه به‌کارگیری آن مشابه حملات قبلی گروه سندوورم است. شباهت‌هایی با حملات قبلی انجام‌شده توسط گروه سندوورم وجود دارد. برای مثال در این حمله برای توزیع باج افزار از کنترل‌کننده دامنه، از یک اسکریپت پاور شت استفاده شده، تقریباً مشابه همان چیزی که آوریل گذشته در جریان حملات Industroyer2 علیه بخش انرژی اوکراین مشاهده شد.

اسکریپت پاور شت مورد استفاده برای استقرار باج افزار رنسوم باگز در شبکه‌های قربانیان به‌عنوان POWERGAP شناخته می‌شود و همچنین عامل تحویل بدافزار مخرب کَدی وایپر در حملات علیه سازمان‌های اوکراینی در ماه مارس بود.

هنگامی که رنسوم باگز در شبکه قربانی قرار می‌گیرد، فایل‌ها را با استفاده از AES-256 در حالت CBC با استفاده از یک کلید تصادفی رمزگذاری می‌کند و یک پسوند chsch را به همه فایل‌های رمزگذاری شده اضافه می‌کند.

منبع:

تازه ترین ها
احتمال
1404/10/02 - 10:56- اروپا

احتمال توسعه سلاح روسیه علیه استارلینک

کارشناسان ادعا کردند که روسیه احتمالاً در حال توسعه سلاحی برای هدف قرار دادن استارلینکِ ایلان ماسک است.

هوش
1404/10/02 - 10:27- هوش مصنوعي

هوش مصنوعی موتور جذب ۱۵.۶ میلیارد دلاری استارت‌آپ‌های اسرائیلی

استارت‌آپ‌های رژیم صهیونیستی در سال جاری، مبلغ ۱۵.۶ میلیارد دلار جمع‌آوری کردند، زیرا هوش مصنوعی، شرط‌بندی‌های بزرگ‌تر و متمرکزتری را هدایت می‌کرد.

تصاویر
1404/10/02 - 09:58- سایرفناوری ها

تصاویر ماهواره خیام؛ پشتوانه تصمیم‌سازی ملی در اقدامات پژوهشگاه فضایی ایران

پژوهشگاه فضایی ایران با بهره‌گیری از تصاویر با دقت بالای ماهواره سنجش‌ازدور «خیام»، گام مهمی در پایش تغییرات کاربری زمین، مدیریت منابع طبیعی و پشتیبانی از مدیریت بحران‌های کشور برداشته است.