about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

پژوهشگران امنیتی اعلام کردند هکرها با سوءاستفاده از فرم‌های «تماس با ما» در وب‌سایت شرکت‌های صنعتی و فناوری آمریکا، بدافزارهایی را در قالب فایل‌های توافق‌نامه عدم افشا به قربانیان تحویل می‌دهند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، برخلاف کمپین‌های فیشینگ سنتی که از طریق ایمیل انجام می‌شود، مهاجمان ابتدا از طریق فرم‌های رسمی وب‌سایت با شرکت‌ها ارتباط برقرار می‌کنند تا ارتباط معتبر به نظر برسد.

طبق گزارش شرکت امنیتی چک پوینت (Check Point)، هکرها تا دو هفته در نقش شریک تجاری احتمالی با قربانی مکاتبه کرده و در نهایت یک قرارداد در قالب فایل زیپ (ZIP) ارسال می‌کنند که روی پلتفرم معتبر هروکو (Heroku) میزبانی شده و حاوی بدافزار سفارشی موسوم به میکس شل (MixShell) است.

به گفته محققان، این نوع تعامل طولانی نشان می‌دهد مهاجمان برای هدف‌گذاری قربانیان زمان صرف می‌کنند و احتمالاً بر اساس ارزش یا سهولت نفوذ، حمله را شخصی‌سازی می‌کنند.

بیشتر قربانیان شرکت‌های آمریکایی فعال در حوزه تولیدات صنعتی مانند ماشین‌آلات، فلزکاری و قطعات هستند.

این کمپین همچنین شرکت‌های فعال در حوزه سخت‌افزار، نیمه‌رسانا، بیوتکنولوژی، داروسازی، هوافضا، انرژی و کالاهای مصرفی را هدف گرفته است.

افزون بر آن، برخی شرکت‌ها در سنگاپور، ژاپن و سوئیس نیز مورد حمله قرار گرفته‌اند.

شرکت چک پوینت توضیح داد که همه فایل‌های زیپ مخرب نبوده‌اند و برخی تنها شامل اسناد بی‌ضرر بوده‌اند.

این موضوع نشان می‌دهد که بدافزار اصلی احتمالاً بر اساس آدرس آی پی (IP)، مرورگر یا جزئیات دیگر قربانی، به‌صورت انتخابی بارگذاری می‌شده است.

برای افزایش اعتبار حملات، هکرها از دامنه‌هایی استفاده کردند که به نام شرکت‌های ثبت‌شده واقعی در آمریکا بودند؛ برخی از این دامنه‌ها از سال ۲۰۱۵ فعال بوده‌اند.

اما وب‌سایت‌های ساخته‌شده جعلی بودند و همگی از یک قالب یکسان کپی شده بودند؛ حتی بخش «درباره ما» حاوی عکس آرشیوی پیشخدمت‌های کاخ سفید بود که به‌عنوان مؤسسان شرکت معرفی شده بودند.

استفاده از دامنه‌های قدیمی به مهاجمان کمک کرده است تا از فیلترهای امنیتی عبور کنند.

چک پوینت این کمپین را به یک گروه خاص نسبت نداده، اما یکی از سرورها با زیرساخت خوشه‌ای ناشناخته به نام یو ان کی گرین سک (UNK_GreenSec) همپوشانی داشته که پیش‌تر ارتباطاتی با مجرمان سایبری همسو با روسیه نشان داده بود.

این شرکت احتمال می‌دهد هدف اصلی این عملیات، انگیزه مالی باشد.

 

منبع:

تازه ترین ها
هدایت
1404/06/09 - 12:56- جرم سایبری

هدایت مردم به وب‌سایت موقت ایالتی در نوادا

در جریان تلاش‌ها برای بازیابی پس از حمله سایبری، یک وب‌سایت موقت ایالت نوادا در دسترس عموم قرار گرفته است.

آلوده
1404/06/09 - 12:50- جرم سایبری

آلوده سازی صنایع آمریکا با جعل توافق‌نامه‌های محرمانگی

پژوهشگران امنیتی اعلام کردند هکرها با سوءاستفاده از فرم‌های «تماس با ما» در وب‌سایت شرکت‌های صنعتی و فناوری آمریکا، بدافزارهایی را در قالب فایل‌های توافق‌نامه عدم افشا به قربانیان تحویل می‌دهند.

توقف
1404/06/09 - 12:39- آمریکا

توقف همکاری شرکت فلاک با نهادهای فدرال

شرکت فلاک سیفتی، تولیدکننده فناوری خودکار تشخیص پلاک خودرو، روز دوشنبه اعلام کرد همکاری خود با نهادهای فدرال را متوقف کرده است.