about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

13 کشور جهان هدف هکرهای روس

به گفته کارشناسان، هکرهای روسی 13 کشور را در کمپین جاسوسی سایبری هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که هکرهای روسی موسوم به «APT28» از جنگ جاری رژیم صهیونیستی و حماس برای تسهیل تحویل یک درب پشتی سفارشی به نام «HeadLace» استفاده می‌کند.

«X-Force» آی‌بی‌ام در حال ردیابی حریف تحت نام «ITG05» است که با نام‌های «BlueDelta»، «Fancy Bear»، «Forest Blizzard» (Strontium سابق)، «FROZENLAKE»، «Iron Twilight»، سِدنیت (Sednit)، سوفاسی (Sofacy) و «TA422» نیز شناخته می‌شود.

گولو مور (Golo Mühr)، کلر زابووا (Claire Zaboeva) و جو فاسولو (Joe Fasulo)، محققان امنیتی گفتند :

«کمپین تازه کشف شده علیه اهداف مستقر در حداقل 13 کشور در سراسر جهان است و از اسناد معتبر ایجاد شده توسط مراکز دانشگاهی، مالی و دیپلماتیک استفاده می‌کند. زیرساخت‌های ITG05 تضمین می‌کند که تنها اهدافی از یک کشور خاص می‌توانند بدافزار را دریافت کنند که نشان‌دهنده ماهیت بسیار هدفمند کمپین است.»

اهداف این کمپین شامل مجارستان، ترکیه، استرالیا، لهستان، بلژیک، اوکراین، آلمان، آذربایجان، عربستان سعودی، قزاقستان، ایتالیا، لتونی و رومانی است.

هکرها از فریب‌هایی استفاده می‌کنند که عمدتاً برای شناسایی نهادهای اروپایی با تأثیر مستقیم بر تخصیص کمک‌های بشردوستانه طراحی شده‌اند و از اسناد مرتبط با سازمان ملل متحد، بانک رژیم صهیونیستی، سرویس تحقیقات کنگره ایالات متحده و پارلمان اتحادیه اروپا، یک اتاق فکر اوکراینی و یک کمیسیون بین دولتی آذربایجان و بلاروس استفاده می‌کنند.

محققان اظهار داشتند که برخی حملات از آرشیوهای «RAR» استفاده می‌کنند که از نقص «WinRAR» به نام «CVE-2023-38831» برای انتشار «HeadLace»، یک درب پشتی که برای اولین بار توسط تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA) در حملاتی با هدف زیرساخت‌های حیاتی افشا شد، استفاده می‌کنند.؛ شایان ذکر است که «Zscaler» در اواخر سپتامبر 2023 کمپین مشابهی به نام «Steal-It» را فاش کرد که اهدافی را با محتوای بزرگسالان فریب داد تا اطلاعات حساس آنها را سرقت کند.

این افشاگری یک هفته پس از آن صورت گرفت که مایکروسافت، واحد 42 شبکه‌های پالو آلتو (Palo Alto Networks) و پروف‌پوینت (Proofpoint) در مورد سوءاستفاده عامل تهدید از نقص امنیتی حیاتی «Microsoft Outlook» (CVE-2023-23397، امتیاز CVSS: 9.8) برای دسترسی غیرمجاز به حساب‌های قربانیان در سرورهای تبادل توضیح دادند. 

بنابراین، اتکا به اسناد رسمی به‌عنوان فریب، نشان‌دهنده انحراف از فعالیت‌های مشاهده‌شده قبلی و تأکید فزاینده ITG05 بر یک مخاطب هدف منحصربه‌فرد است که علایق آن‌ها باعث تعامل با مواد مؤثر بر ایجاد سیاست‌های نوظهور می‌شود.

محققان گفتند :

«به احتمال زیاد به خطر افتادن هر یک از مراکز جهانی سیاست خارجی ممکن است به منافع مقامات با بینش پیشرفته نسبت به پویایی‌های حیاتی پیرامون رویکرد جامعه بین‌المللی (IC) برای اولویت‌های رقابتی کمک‌های امنیتی و بشردوستانه کمک کند.»

این توسعه زمانی انجام شد که CERT-UA عامل تهدید معروف به «UAC-0050» را به یک حمله فیشینگ گسترده مبتنی بر ایمیل علیه اوکراین و لهستان با استفاده از «Remcos RAT» و «Meduza Stealer» مرتبط کرد.
 

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.