about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

شرکت سنتینل لبز از شناسایی گروه هکری به نام ModifiedElephant خبر داد که 10 سال به صورت مخفیانه اهداف خود را مورد حمله قرار می داد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک گروه هکری به نام ModifiedElephant (مودیفاید اِلِفِنت) بیش از یک دهه است با استفاده از تاکتیک های خود، در خفای کامل و بدون شناسایی شدن توسط شرکت های امنیت سایبری فعالیت می کند.

این گروه از سال 2012 با استفاده از تروجان های از پیش آماده و فیشینگ هدف دار، فعالین حقوق بشر، مدافعان آزادی بیان، اساتید دانشگاه و وکلای هند را مورد هدف قرار داده است. 

در این ایمیل های مخرب از کی لاگرها و تروجان های دسترسی راه دوری مانند نت وایر، دارک کامِت و بدافزارهای اندرویدی استفاده می شود.

محققین سنتینل لبز روز گذشته طی گزارشی جزئیات و روش های مربوط به مودیفاید الفنت را شرح دادند. 

مورد اطمینان ترین شواهد، هم پوشانی های یافت شده در چندین کمپین سایبری بین سال های 2013 تا 2019 است. 

این گروه بیش از یک دهه است بر روی ایمیل های فیشینگ هدف دار متکی می باشد اما حالا تکنیک های آن ها در طول زمان دستخوش تغییراتی شده است.

خط زمانی روش های بکار گرفته شده توسط گروه مودیفاید الفنت:

  • 2013: مهاجمین با استفاده از ضمایم ایمیل و افزونه های دوتایی جعلی اقدام به رها سازی بدافزار می کردند.
  • 2015: استفاده از ضمایم RAR محافظت شده و دارای اسناد مخرب که نشانه های اجرای بدافزار را پوشش می دهند. 
  • 2019: این گروه میزبان سایت های رها کننده بدافزار شد و سرویس های میزبانی ابری را مورد سوء استفاده قرار داد. از سوی اسناد جعلی به سوی استفاده از لینک های مخرب حرکت کرد. 
  • 2020: مهاجمین با استفاده از فایل های RAR بزرگ (300 مگابایت) و دور زدن اسکن ها امکان شناسایی را به حداقل می رسانند.

اسناد ضمیمه مورد استفاده مهاجمین در چندین مورد، برای اجرای بدافزار از کدهای مخرب شناخته شده ای مانند CVE-2012-0158، CVE-2013-3906، CVE-2014-1761 و CVE-2015-1641 استفاده کردند.

ظاهرا این گروه تا به حال از بدافزار اختصاصی استفاده نکرده بنابراین نمی توان گفت مودیفاید الفنت گروه هکری پیچیده ای است. 

هدف قرار دادن فعالین آزادی بیان و اساتید دانشگاهی بدین معناست که هکرها به دنبال به دست آوردن منافع مالی نیستند و بحث منافع سیاسی در میان است. 

گمان می شود این گروه در جهت منافع دولت هند عمل می کند.

منبع:

تازه ترین ها
آغاز
1404/04/22 - 13:47- آفریقا

آغاز برنامه توسعه استعدادهای دیجیتال با حمایت هوآوی در کنیا

برنامه توسعه استعدادهای دیجیتال با حمایت هوآوی و با همکاری سازمان فناوری اطلاعات و ارتباطات در کنیا راه‌اندازی شد.

تام
1404/04/22 - 12:33- آمریکا

تام کمپ و آینده قانون‌گذاری حریم خصوصی داده‌ها در کالیفرنیا و آمریکا

تام کِمپ، رئیس جدید سازمان حفاظت از حریم خصوصی کالیفرنیا، از آوریل ۲۰۲۴ مسئول اجرای قوی‌ترین قوانین ایالتی آمریکا در حوزه حریم خصوصی داده‌هاست، از جمله قانون «حذف اطلاعات» یاDelete Act .

افشا
1404/04/22 - 12:26- جرم سایبری

افشا اطلاعات ۵.۷ میلیون نفر در حمله سایبری به شرکت هواپیمایی کانتاس

شرکت هواپیمایی استرالیایی کانتاس اعلام کرد که در پی حمله سایبری هفته گذشته، اطلاعات شخصی حدود ۵.۷ میلیون نفر افشا شده، اما این داده‌ها برای دسترسی به حساب‌های مسافران وفادار (Frequent Flyer) کافی نیست.