about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

هکرهای روسی از نرم‌افزار نظارت از راه دور قانونی برای جاسوسی از اوکراین و متحدان استفاده کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان مدعی شدند که هکرهای روسی از نرم‌افزار نظارت و مدیریت از راه دور قانونی برای جاسوسی از اوکراین و متحدانش استفاده کردند؛ اسکریپت‌های مخرب مورد نیاز برای دانلود و اجرای برنامه «RMM» روی رایانه قربانیان در میان کدهای قانونی پایتون بازی مین‌سواری (Minesweeper) مایکروسافت پنهان شده‌اند.

تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA)، که تحت سرویس ارتباطات ویژه دولتی فعالیت می‌کند، هشدار داد که مجرمان سایبری روسی از برنامه نرم‌افزاری قانونی «SuperOps RMM» برای دسترسی غیرمجاز به سیستم‌های اطلاعاتی سازمان‌های اوکراینی، به ویژه آنهایی که در بخش مالی هستند، استفاده می‌کنند.

مرکز امنیت سایبری بانک ملی اوکراین (CSIRT-NBU) و تیم واکنش اضطراری رایانه‌ای این کشور ایمیل‌های فیشینگ ارسال شده به قربانیان را با پیوند «Dropbox» حاوی یک فایل اجرایی (.SCR) با حجم حدود 33 مگابایت ضبط و تجزیه و تحلیل کردند. ایمیل‌ها از آدرس «[email protected]» ارسال شده‌اند که جعل هویت یک مرکز پزشکی و دارای موضوع «بایگانی وب شخصی اسناد پزشکی» است.

فایل .SCR حاوی یک شبیه‌سازی پایتون از بازی Minesweeper به همراه کدهای مخرب پایتون بود که اسکریپت‌های اضافی را از یک منبع راه دور «anotepad.com» دانلود می‌کند. کد Minesweeper حاوی تابعی به نام «create_license_ver» بود که برای رمزگشایی و اجرای کد مخرب پنهان طراحی شده است.

برنامه قانونی SuperOps RMM در نهایت از یک فایل زیپ (ZIP) دانلود و نصب می‌شود و به مهاجمان امکان دسترسی از راه دور به رایانه قربانی را می‌دهد.

تیم واکنش اضطراری رایانه‌ای اوکراین به 5 پرونده مشابه به نام‌های مؤسسات مالی و بیمه در اروپا و ایالات متحده اشاره کرد که نشان می‌دهد این حملات سایبری که بین فوریه تا مارس 2024 رخ داده‌اند، گستره جغرافیایی گسترده‌ای دارند. سازمان اوکراینی این فعالیت تهدید را به عاملی موسوم به «UAC-0188» نسبت داد.

بنابر ادعای کارشناسان اوکراینی، UAC-0118 که با نام «FRwL» یا «FromRussiaWithLove» نیز شناخته می‌شود، یک گروه عامل تهدید هکری وابسته به دولت روسیه است که در طول جنگ روسیه و اوکراین در سال 2022 ظهور کرد و عمدتاً زیرساخت‌های حیاتی، رسانه‌ها، انرژی و نهادهای دولتی را هدف قرار می‌دهد؛ FRwL قبلاً به استفاده از دزد «Vidar» و باج‌افزار سامنیا (Somnia) مرتبط بوده که از آنها به‌عنوان پاک‌کننده داده و نه سود مالی استفاده می‌کنند. در حالیکه هیچ مدرک مستقیمی وجود ندارد که FRwL را به اداره اطلاعات اصلی روسیه مرتبط کند، ممکن است که آنها فعالیت‌های خود را با گروه‌های هکری دولتی هماهنگ کنند.

دفاع احتمالی در برابر کمپین نظارت از راه دور

تیم واکنش اضطراری رایانه‌ای اوکراین موارد زیر را توصیه کرد :

•    سازمان‌هایی که از SuperOps RMM استفاده نمی‌کنند باید عدم وجود فعالیت شبکه مرتبط با نام‌های دامنه را تأیید کنند : [.]superops[.]com، [.]superops[.]ai.
•    بهبود بهداشت سایبری کارکنان.
•    استفاده و به‌روزرسانی مداوم نرم‌افزارهای ضد ویروس.
•    به‌روزرسانی منظم سیستم‌عامل‌ها و نرم‌افزارها.
•    از رمزهای عبور قوی استفاده کنید و مرتباً آنها را تغییر دهید.
•    از داده‌های مهم نسخه پشتیبان تهیه کنید.

مؤسسات مالی اوکراین همچنان در رادار Smokeloader

گروه با انگیزه مالی «UAC-0006» تا سال 2023 حملات فیشینگ را با هدف هدف قرار دادن اوکراین آغاز کرده است. تیم واکنش اضطراری رایانه‌ای اوکراین ادعا کرد که این گروه هکری تلاش کرده «Smokeloader»، یک بدافزار رایج در جعبه ابزار گروه را توزیع کند. هدف این گروه تهدید در درجه اول سرقت اعتبارنامه‌ها و اجرای نقل و انتقالات غیرمجاز وجوه بوده که خطر قابل توجهی برای سیستم‌های مالی ایجاد می‌کند.

SmokeLoader یک برنامه بات و تروجان مخرب است که می‌تواند از اقدامات امنیتی برای آلوده کردن دستگاه‌های ویندوز فرار و بدافزارهای دیگر را نصب کند، داده‌های حساس را بدزدد و به فایل‌ها آسیب برساند.

محققان ادعا کردند که در طول سال گذشته، UAC-0006 چندین کمپین فیشینگ را علیه اوکراین انجام داده و از فریب‌های مالی سوءاستفاده و از پیوست‌های زیپ و «RAR» برای توزیع Smokeloader استفاده کرده است.

تیم واکنش اضطراری رایانه‌ای اوکراین هفته گذشته هشدار دیگری درباره افزایش قابل توجه فعالیت UAC-0006 صادر کرد. هکرها حداقل 2 کمپین برای توزیع Smokeloader انجام داده‌اند و الگوهای مشابه حملات قبلی را نشان می‌دهند. آخرین عملیات شامل ایمیل‌هایی با آرشیو زیپ حاوی تصاویری است که شامل فایل‌های اجرایی و فایل‌های «Microsoft Access» با ماکروهایی هستند که دستورات پاورشِل (PowerShell) را برای دانلود و اجرای سایر فایل‌های اجرایی اجرا می‌کنند.

پس از دسترسی اولیه، مهاجمان بدافزار اضافی از جمله «TALESHOT» و «RMS» را دانلود می‌کنند. بات‌نت در حال حاضر از چند صد کامپیوتر آلوده تشکیل شده است.

تیم واکنش اضطراری رایانه‌ای اوکراین افزایش عملیات متقلبانه مربوط به سیستم‌های بانکی از راه دور را پیش‌بینی و بنابراین قویاً افزایش امنیت ایستگاه‌های کاری خودکار حسابداران و اطمینان از اجرای سیاست‌ها و مکانیسم‌های حفاظتی لازم برای کاهش خطرات آلودگی را توصیه کرد.

منبع:

تازه ترین ها
افشای
1404/08/18 - 17:11- سایرفناوری ها

افشای اسامی اعضای جدید شورای‌عالی فضای مجازی؛ حذف مخالف سیاست فیلترینگ از شورا

ترکیب اعضای حقوقی و حقیقی شورای‌عالی فضای مجازی برای دوره جدید مشخص شده و بر اساس شنیده‌ها، «محمد سرافراز»، یکی از معدود مخالفان سیاست فیلترینگ، از این ترکیب حذف شده است.

پیش‌بینی
1404/08/18 - 17:00- سایرفناوری ها

پیش‌بینی محققان: نسل آلفا در کار خود به‌جای کیبورد از صدا استفاده خواهد کرد

پژوهشگران می‌گویند روزهای استفاده از کیبورد به پایان خود نزدیک می‌شود.

رایج‌ترین
1404/08/18 - 16:52- بررسی تخصصی

رایج‌ترین رمز عبورها در سال ۲۰۲۵ اعلام شدند؛ پسوردهای محبوب هکرها و سارقان

شرکت امنیتی NordPass فهرست رایج‌ترین پسوردها در سال ۲۰۲۵ را اعلام کرد که نشان‌دهنده استفاده گسترده از رمزهای ضعیف است. این گذرواژه‌ها هدف اصلی هکرها هستند.