about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

شرکت امنیت سایبری بیت‌دیفندر از کشف یک چارچوب بدافزاری جدید به نام اگ استریم خبر داد که در حمله‌ای علیه یک شرکت نظامی فیلیپینی استفاده شده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این حمله به یک گروه هکری وابسته به دولت چین نسبت داده می‌شود و هدف آن جاسوسی سایبری بوده است.

هسته اصلی این بدافزار با نام اگ استریم ایجنت (EggStremeAgent) طراحی شده تا کنترل گسترده‌ای به مهاجمان بدهد: از جمع‌آوری اطلاعات و نقشه‌برداری از سیستم قربانی گرفته تا سرقت داده‌ها، جابه‌جایی در شبکه و ثبت کلیدهای فشرده‌شده.

محققان عنوان کردند که این بدافزار به‌صورت چندمرحله‌ای و فایل‌لس (fileless) عمل می‌کند، به این معنا که کدهای مخرب رمزگشایی‌شده فقط در حافظه اجرا می‌شوند و اثری روی دیسک باقی نمی‌گذارند؛ همین ویژگی شناسایی آن را دشوار می‌کند.

بیت‌دیفندر توضیح داد که این چارچوب مجموعه‌ای به‌هم‌پیوسته از اجزای مخرب است که برخلاف بدافزارهای سنتی با یک جریان چندمرحله‌ای روشن عمل می‌کند و حضور پایداری روی سیستم آلوده ایجاد می‌کند.

اگ استریم ایجنت مانند «سیستم عصبی مرکزی» عمل کرده و توانایی‌هایی نظیر پایش نشست‌های کاربری، تزریق کی‌لاگر، ردیابی آدرس‌های آی پی (IP)، استخراج تنظیمات سیستم و پایش حافظه موقت (clipboard) را دارد.

به گفته مارتین زوگک، مدیر فنی بیت‌دیفندر، نخستین فعالیت‌های این کارزار در ۹ آوریل ۲۰۲۴ ردیابی شد و آخرین فعالیت ثبت‌شده علیه قربانی در ۱۳ ژوئن ۲۰۲۵ رخ داد.

او افزود که از سپتامبر ۲۰۲۵ شواهدی دیده شد که نشان می‌داد هکرها آگاهانه بدافزار را در برابر راهکارهای امنیتی آزمایش می‌کنند تا کارایی آن‌ها را بسنجند.

بیت‌دیفندر نتوانست این عملیات را به یک گروه تهدید مداوم پیشرفته (APT) خاص نسبت دهد، اما اهداف و الگوی حمله با کارزارهای قبلی مرتبط با چین همخوانی داشت.

این موضوع در بستر تنش‌های گسترده‌تر میان پکن و مانیل بر سر دریای جنوبی چین قرار دارد؛ منطقه‌ای که چین سال‌هاست ادعای مالکیت آن را دارد و با کشورهای فیلیپین، ویتنام، مالزی، اندونزی و تایوان درگیر مناقشه است.

اخیراً نیز فیلیپین نسبت به طرح چین برای ایجاد یک «منطقه حفاظت‌شده طبیعی» در این آب‌ها اعتراض کرده و آن را پوششی برای اشغال قلمداد کرده است.

بیت‌دیفندر انتشار عمومی این یافته را به دلیل ماهیت پیشرفته اگ استریم (EggStreme) ضروری دانست.

پژوهشگران تأکید کردند که این بدافزار نشان‌دهنده درک عمیق مهاجمان از راهکارهای دفاعی مدرن و توانایی آن‌ها در پنهان‌کاری و دور زدن سیستم‌های امنیتی است؛ چالشی که بسیاری از سازمان‌ها در شناسایی نشانه‌های ظریف چنین تهدیداتی با آن مواجه‌اند.

 

منبع:

تازه ترین ها
جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

عملیات
1404/10/01 - 12:21- آفریقا

عملیات هماهنگ جرایم سایبری در سراسر آفریقا

۵۷۴ مورد دستگیری و ۳ میلیون دلار جریمه در یک عملیات هماهنگ جرایم سایبری در سراسر آفریقا اتفاق افتاد.

هشدار
1404/10/01 - 11:52- آمریکا

هشدار اف‌بی‌آی درباره جعل هویت مقامات ارشد آمریکا

اف‌بی‌آی اعلام کرده است که مجرمان سایبری با جعل هویت مقامات عالی‌رتبه دولت آمریکا و استفاده از پیامک و پیام‌های صوتی تولیدشده با هوش مصنوعی، در حال فریب قربانیان و سرقت اطلاعات و منابع مالی آن‌ها هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.