about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

پژوهشگران اوکراینی یک کمپین فیشینگ را کشف کرده‌اند که آژانس‌های دولتی محلی را با بدافزار دسترسی از راه دور هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، برای دسترسی به سیستم قربانیان، هکرها ایمیل‌های مخرب را به‌عنوان درخواست‌های رسمی از سوی سرویس امنیتی اوکراین (SBU) جعل می‌کنند.

این ایمیل‌ها حاوی یک فایل با فرمت زیپ (.zip) هستند که پس از باز شدن، بدافزاری به نام ANONVNC را راه‌اندازی می‌کند.

به گفته تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA)، این بدافزار درب‌پشتی بر اساس کد منبع‌باز مدیریت از راه دور به نام مش ایجنت (MeshAgent) ساخته شده است.

تیم واکنش اضطراری رایانه‌ای اوکراین عامل تهدید پشت این کمپین را به‌عنوان UAC-0198 ردیابی می‌کند، اما جزئیاتی درباره منشأ آن ارائه نکرده است.

از ژوئیه 2024، این گروه بیش از 100 رایانه را به این بدافزار آلوده کرده است، از جمله رایانه‌هایی که توسط آژانس‌های دولتی استفاده می‌شوند.

تیم واکنش اضطراری رایانه‌ای اوکراین اشاره کرده که جغرافیای حملات ممکن است گسترده‌تر نیز باشد.

این گزارش هدف کمپین یا میزان آسیبی که هکرها به رایانه‌های قربانیان وارد کرده‌اند را مشخص نکرده است.

تیم واکنش اضطراری رایانه‌ای اوکراین اعلام کرده که اقدامات فوری را برای کاهش احتمال حملات بیشتر به سیستم‌های آلوده به ANONVNC انجام داده است.

بر اساس تجزیه و تحلیل شرکت امنیت سایبری مالور بایتس (MalwareBytes)، مش ایجنت می‌تواند به روش‌های مختلفی به سیستم‌ها نفوذ کند که اغلب از طریق کمپین‌های ایمیلی حاوی ماکروهای مخرب انجام می‌شود.

مش ایجنت با یک ابزار مدیریت از راه دور دیگر به نام مش سنترال (MeshCentral) مرتبط است.

در اوایل ژوئیه، پژوهشگران اوکراینی گزارش دادند که یک کمپین سرقت اطلاعات را کشف کرده‌اند که خوانندگان وب‌سایت خبری محبوب اوکراین، Ukr.net، را هدف قرار داده است.

در این کمپین، عامل تهدید با شناسه UAC-0102 یک نسخه جعلی از وب‌سایت ایجاد کرده تا اطلاعات شخصی کاربران را جمع‌آوری کرده و سیستم‌های آن‌ها را به بدافزار آلوده کند.

در کمپین دیگری در ژوئیه، یک گروه هکری مظنون به حمایت دولتی بلاروس به نام گوست رایتر (GhostWriter)، سازمان‌ها و آژانس‌های دولتی محلی اوکراین را با بدافزاری به نام پیکاسو لودر (PicassoLoader) هدف قرار داد.

پژوهشگران معتقدند این گروه ممکن است به شاخص‌های مالی و اقتصادی اوکراین، مالیات، و همچنین اصلاحات در نهادهای خودگردانی محلی علاقه‌مند باشند.
 

منبع:

تازه ترین ها
بازداشت
1404/07/05 - 08:49- جرم سایبری

بازداشت صدها نفر در عملیات مقابله با جرایم سایبری در آفریقا

مقامات چند کشور آفریقایی در یک عملیات هماهنگ برای مقابله با طرح‌های کلاهبرداری اینترنتی، ۲۶۰ نفر را بازداشت کرده‌اند.

جریمه
1404/07/05 - 08:43- آمریکا

جریمه 56 میلیون دلاری گوگل و فلو هلث

گوگل موافقت کرده است مبلغ ۴۸ میلیون دلار و اپلیکیشن ردیاب قاعدگی فلو هلث مبلغ ۸ میلیون دلار بپردازند تا یک دعوای حقوقی جمعی را که مدعی بود این اپلیکیشن به‌طور غیرقانونی داده‌های سلامت افراد را به اشتراک گذاشته، حل‌وفصل کنند.

ضرب‌الاجل
1404/07/05 - 08:35- آمریکا

ضرب‌الاجل آمریکا برای رفع باگ‌های خطرناک فایروال سیسکو

آژانس امنیت سایبری و زیرساخت آمریکا با صدور یک دستور اضطراری اعلام کرد تمامی سازمان‌های فدرال غیرنظامی باید تا عصر جمعه اقدام به وصله‌کردن دو آسیب‌پذیری بحرانی در فایروال‌های سیسکو کنند.