about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

گروه هکری Donot Team، در مسیر پیشرفت!

گروه هکری دونات تیم یا همان APT-C-35 قابلیت های مخرب جدیدی را به فریم ورک ویندوز خود اضافه کرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه دونات تیم که از سال 2016 فعالیت دارد، بر روی سازمان های دولتی و نظامی، وزارت های امور خارجه و سفارتخانه های هند، پاکستان، سریلانکا، بنگلادش و دیگر کشورهای جنوب آسیا متمرکز است. 

در اکتبر 2021 گزارشی از سوی سازمان عفو بین الملل منتشر شد مبنی بر اینکه گروه دونات تیم (APT-C-35) با استفاده از اپلیکیشن های اندرویدی (در نقاب برنامه های چت ایمن) و ایمیل های آلوده یک مدافع حقوق بشر به نام توگویی را مورد هدف قرار داده است. 

زنجیره حملات این گروه با ایمیل های فیشینگ هدف داری آغاز می شود که شامل ضمایم مخرب است. مورفیسِک لبز زنجیره آلودگی جدیدی از دونات را شناسایی کرده است که ماژول های جدیدی را به فریم ورک ویندوز اضافه می کند. 

این گروه حالا چارچوب یا همان فریم ورک بدافزاری جاکای ویندوز خود را ارتقاء داده است. به عنوان مثال دونات ماژول سرقت کننده مرورگر خود را ارتقاء داده است. این نسخه جدید ماژول بر خلاف نسخه قبل از 4 فایل اجرایی اضافی استفاده می کند. هر کدام از آن ها این امکان را به عاملین سایبری می دهند تا اطلاعات موجود در گوگل کروم یا موزیلا فایرفاکس را به سرقت ببرند. 

این گروه در آخرین حمله خود، با استفاده از اسناد RTF پیام های خود را به کاربران ارسال کرده است. آن ها کاربران را به سوی فعالسازی ماکروهایشان هدایت می کنند و آن ها را فریب می دهند. هنگامی که ماکروها فعال می شوند بخشی از شِل کد در مموری تزریق می شود و در نهایت یک شل کد مرحله دوم را از سرور کنترل و فرمان دانلود واجرا می کند. 

شل کد مرحله دوم انتقال دهنده فایل اصلی DLL از یک سرور متفاوت دیگر است و مسئولیت اعلام موفقیت آمیز بودن زنجیره آلودگی به سرور کنترل و فرمان را نیز بر عهده دارد. این شل کد سپس اطلاعات سیستم دستگاه آلوده را به سرور ارسال می کند و DLL مرحله بعد یعنی ماژول دانلود کننده “WavemsMp.dll” را دانلود می کند. هدف اصلی این مرحله، اجرا و دانلود ماژول هایی است که برای سرقت اطلاعات کاربران مورد استفاده قرار دارد. 

دفاع در برابر گروه های هکری مانند دونات نیازمند استفاده از استراتژی عمیقی است که از لایه های مختلف امنیتی بهره مند می باشد.

منبع:

تازه ترین ها
تحریم‌های
1404/11/11 - 09:45- سایرفناوری ها

تحریم‌های جدید اتحادیه اروپا علیه شرکت‌ها و اشخاص حوزه اینترنت و فناوری

اتحادیه اروپا با صدور بیانیه‌ای جزئیات تحریم‌های جدید علیه ایران را که در نشست شورای وزیران امور خارجه اروپا وضع شد، اعلام کرد.

چین
1404/11/11 - 09:37- هوش مصنوعي

چین مراکز داده هوش مصنوعی را به فضا می‌برد

چین با یک برنامه فضایی تازه، رقابتی را آغاز کرده که می‌تواند آینده هوش مصنوعی را از زمین به مدار زمین منتقل کند.

کشف
1404/11/11 - 09:32- هوش مصنوعي

کشف محتوای کودک آزاری در داده های آموزش هوش مصنوعی آمازون

مرکز ملی کودکان گمشده و مورد سوءاستفاده قرار گرفته آمریکا بیش از یک میلیون گزارش از محتوای هوش مصنوعی مرتبط با سوءاستفاده جنسی از کودکان(CSAM) در سال ۲۰۲۵ میلادی دریافت کرده است.