about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

پژوهشگران امنیتی اعلام کردند هکرها با سوءاستفاده از فرم‌های «تماس با ما» در وب‌سایت شرکت‌های صنعتی و فناوری آمریکا، بدافزارهایی را در قالب فایل‌های توافق‌نامه عدم افشا به قربانیان تحویل می‌دهند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، برخلاف کمپین‌های فیشینگ سنتی که از طریق ایمیل انجام می‌شود، مهاجمان ابتدا از طریق فرم‌های رسمی وب‌سایت با شرکت‌ها ارتباط برقرار می‌کنند تا ارتباط معتبر به نظر برسد.

طبق گزارش شرکت امنیتی چک پوینت (Check Point)، هکرها تا دو هفته در نقش شریک تجاری احتمالی با قربانی مکاتبه کرده و در نهایت یک قرارداد در قالب فایل زیپ (ZIP) ارسال می‌کنند که روی پلتفرم معتبر هروکو (Heroku) میزبانی شده و حاوی بدافزار سفارشی موسوم به میکس شل (MixShell) است.

به گفته محققان، این نوع تعامل طولانی نشان می‌دهد مهاجمان برای هدف‌گذاری قربانیان زمان صرف می‌کنند و احتمالاً بر اساس ارزش یا سهولت نفوذ، حمله را شخصی‌سازی می‌کنند.

بیشتر قربانیان شرکت‌های آمریکایی فعال در حوزه تولیدات صنعتی مانند ماشین‌آلات، فلزکاری و قطعات هستند.

این کمپین همچنین شرکت‌های فعال در حوزه سخت‌افزار، نیمه‌رسانا، بیوتکنولوژی، داروسازی، هوافضا، انرژی و کالاهای مصرفی را هدف گرفته است.

افزون بر آن، برخی شرکت‌ها در سنگاپور، ژاپن و سوئیس نیز مورد حمله قرار گرفته‌اند.

شرکت چک پوینت توضیح داد که همه فایل‌های زیپ مخرب نبوده‌اند و برخی تنها شامل اسناد بی‌ضرر بوده‌اند.

این موضوع نشان می‌دهد که بدافزار اصلی احتمالاً بر اساس آدرس آی پی (IP)، مرورگر یا جزئیات دیگر قربانی، به‌صورت انتخابی بارگذاری می‌شده است.

برای افزایش اعتبار حملات، هکرها از دامنه‌هایی استفاده کردند که به نام شرکت‌های ثبت‌شده واقعی در آمریکا بودند؛ برخی از این دامنه‌ها از سال ۲۰۱۵ فعال بوده‌اند.

اما وب‌سایت‌های ساخته‌شده جعلی بودند و همگی از یک قالب یکسان کپی شده بودند؛ حتی بخش «درباره ما» حاوی عکس آرشیوی پیشخدمت‌های کاخ سفید بود که به‌عنوان مؤسسان شرکت معرفی شده بودند.

استفاده از دامنه‌های قدیمی به مهاجمان کمک کرده است تا از فیلترهای امنیتی عبور کنند.

چک پوینت این کمپین را به یک گروه خاص نسبت نداده، اما یکی از سرورها با زیرساخت خوشه‌ای ناشناخته به نام یو ان کی گرین سک (UNK_GreenSec) همپوشانی داشته که پیش‌تر ارتباطاتی با مجرمان سایبری همسو با روسیه نشان داده بود.

این شرکت احتمال می‌دهد هدف اصلی این عملیات، انگیزه مالی باشد.

 

منبع:

تازه ترین ها
اینترنت
1404/09/28 - 10:21- سایرفناوری ها

اینترنت سفید برای رساندن صدای مردم ایران به جهان بود

فاطمه مهاجرانی، سخنگوی دولت، در واکنش به جنجال‌های اخیر پیرامون اینترنت طبقاتی، هدف از ارائه سیم‌کارت‌های سفید را تقویت صدای مردم ایران در عرصه بین‌المللی توصیف کرد.

واتساپ
1404/09/28 - 10:16- جنگ سایبری

واتساپ در معرض تهدیدی جدی / چگونه از حساب خود محافظت کنیم؟

یک حمله سایبری جدید علیه پیام‌رسان واتساپ کشف شده که به مجرمان اجازه می‌دهد بدون نیاز به رمز عبور یا نفوذ فنی پیچیده، به‌طور کامل به حساب کاربران دسترسی پیدا کنند.

آپدیت جدید اینستاگرام، تعداد هشتگ پست‌ها را محدود می‌کند

اینستاگرام برای مقابله با اسپم و تأکید بر کیفیت محتوا، محدودیت جدید و مهمی را برای تعداد هشتگ‌های هر پست اعمال می‌کند.