about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

گروه هکری Donot Team، در مسیر پیشرفت!

گروه هکری دونات تیم یا همان APT-C-35 قابلیت های مخرب جدیدی را به فریم ورک ویندوز خود اضافه کرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه دونات تیم که از سال 2016 فعالیت دارد، بر روی سازمان های دولتی و نظامی، وزارت های امور خارجه و سفارتخانه های هند، پاکستان، سریلانکا، بنگلادش و دیگر کشورهای جنوب آسیا متمرکز است. 

در اکتبر 2021 گزارشی از سوی سازمان عفو بین الملل منتشر شد مبنی بر اینکه گروه دونات تیم (APT-C-35) با استفاده از اپلیکیشن های اندرویدی (در نقاب برنامه های چت ایمن) و ایمیل های آلوده یک مدافع حقوق بشر به نام توگویی را مورد هدف قرار داده است. 

زنجیره حملات این گروه با ایمیل های فیشینگ هدف داری آغاز می شود که شامل ضمایم مخرب است. مورفیسِک لبز زنجیره آلودگی جدیدی از دونات را شناسایی کرده است که ماژول های جدیدی را به فریم ورک ویندوز اضافه می کند. 

این گروه حالا چارچوب یا همان فریم ورک بدافزاری جاکای ویندوز خود را ارتقاء داده است. به عنوان مثال دونات ماژول سرقت کننده مرورگر خود را ارتقاء داده است. این نسخه جدید ماژول بر خلاف نسخه قبل از 4 فایل اجرایی اضافی استفاده می کند. هر کدام از آن ها این امکان را به عاملین سایبری می دهند تا اطلاعات موجود در گوگل کروم یا موزیلا فایرفاکس را به سرقت ببرند. 

این گروه در آخرین حمله خود، با استفاده از اسناد RTF پیام های خود را به کاربران ارسال کرده است. آن ها کاربران را به سوی فعالسازی ماکروهایشان هدایت می کنند و آن ها را فریب می دهند. هنگامی که ماکروها فعال می شوند بخشی از شِل کد در مموری تزریق می شود و در نهایت یک شل کد مرحله دوم را از سرور کنترل و فرمان دانلود واجرا می کند. 

شل کد مرحله دوم انتقال دهنده فایل اصلی DLL از یک سرور متفاوت دیگر است و مسئولیت اعلام موفقیت آمیز بودن زنجیره آلودگی به سرور کنترل و فرمان را نیز بر عهده دارد. این شل کد سپس اطلاعات سیستم دستگاه آلوده را به سرور ارسال می کند و DLL مرحله بعد یعنی ماژول دانلود کننده “WavemsMp.dll” را دانلود می کند. هدف اصلی این مرحله، اجرا و دانلود ماژول هایی است که برای سرقت اطلاعات کاربران مورد استفاده قرار دارد. 

دفاع در برابر گروه های هکری مانند دونات نیازمند استفاده از استراتژی عمیقی است که از لایه های مختلف امنیتی بهره مند می باشد.

منبع:

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.