about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

پژوهشگران اوکراینی یک کمپین فیشینگ را کشف کرده‌اند که آژانس‌های دولتی محلی را با بدافزار دسترسی از راه دور هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، برای دسترسی به سیستم قربانیان، هکرها ایمیل‌های مخرب را به‌عنوان درخواست‌های رسمی از سوی سرویس امنیتی اوکراین (SBU) جعل می‌کنند.

این ایمیل‌ها حاوی یک فایل با فرمت زیپ (.zip) هستند که پس از باز شدن، بدافزاری به نام ANONVNC را راه‌اندازی می‌کند.

به گفته تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA)، این بدافزار درب‌پشتی بر اساس کد منبع‌باز مدیریت از راه دور به نام مش ایجنت (MeshAgent) ساخته شده است.

تیم واکنش اضطراری رایانه‌ای اوکراین عامل تهدید پشت این کمپین را به‌عنوان UAC-0198 ردیابی می‌کند، اما جزئیاتی درباره منشأ آن ارائه نکرده است.

از ژوئیه 2024، این گروه بیش از 100 رایانه را به این بدافزار آلوده کرده است، از جمله رایانه‌هایی که توسط آژانس‌های دولتی استفاده می‌شوند.

تیم واکنش اضطراری رایانه‌ای اوکراین اشاره کرده که جغرافیای حملات ممکن است گسترده‌تر نیز باشد.

این گزارش هدف کمپین یا میزان آسیبی که هکرها به رایانه‌های قربانیان وارد کرده‌اند را مشخص نکرده است.

تیم واکنش اضطراری رایانه‌ای اوکراین اعلام کرده که اقدامات فوری را برای کاهش احتمال حملات بیشتر به سیستم‌های آلوده به ANONVNC انجام داده است.

بر اساس تجزیه و تحلیل شرکت امنیت سایبری مالور بایتس (MalwareBytes)، مش ایجنت می‌تواند به روش‌های مختلفی به سیستم‌ها نفوذ کند که اغلب از طریق کمپین‌های ایمیلی حاوی ماکروهای مخرب انجام می‌شود.

مش ایجنت با یک ابزار مدیریت از راه دور دیگر به نام مش سنترال (MeshCentral) مرتبط است.

در اوایل ژوئیه، پژوهشگران اوکراینی گزارش دادند که یک کمپین سرقت اطلاعات را کشف کرده‌اند که خوانندگان وب‌سایت خبری محبوب اوکراین، Ukr.net، را هدف قرار داده است.

در این کمپین، عامل تهدید با شناسه UAC-0102 یک نسخه جعلی از وب‌سایت ایجاد کرده تا اطلاعات شخصی کاربران را جمع‌آوری کرده و سیستم‌های آن‌ها را به بدافزار آلوده کند.

در کمپین دیگری در ژوئیه، یک گروه هکری مظنون به حمایت دولتی بلاروس به نام گوست رایتر (GhostWriter)، سازمان‌ها و آژانس‌های دولتی محلی اوکراین را با بدافزاری به نام پیکاسو لودر (PicassoLoader) هدف قرار داد.

پژوهشگران معتقدند این گروه ممکن است به شاخص‌های مالی و اقتصادی اوکراین، مالیات، و همچنین اصلاحات در نهادهای خودگردانی محلی علاقه‌مند باشند.
 

منبع:

تازه ترین ها
فرسودگی
1404/08/26 - 19:05- هوش مصنوعي

فرسودگی کارکنان در عصر هوش مصنوعی؛ خطری که مدیران نمی‌بینند

هوش مصنوعی درکنار تمام مزایایی که دارد، می‌تواند برخی عوارض جانبی نیز به همراه داشته باشد.

نصیحت
1404/08/26 - 18:59- هوش مصنوعي

نصیحت «مادرخوانده هوش مصنوعی» به جوانان: در جزئیات غرق نشوید!

وقتی بزرگ‌ترین نام‌های دنیای هوش مصنوعی درباره‌ی مسیر شغلی جوانان هشدار می‌دهند، یعنی روند فعلی اشتباهاتی دارد؛ اما این اشتباه دقیقاً چیست؟

آیا
1404/08/26 - 18:53- هوش مصنوعي

آیا ترجمه هوش مصنوعی بهتر از ترجمه انسانی است؟

آیا هوش مصنوعی مولد (Generative AI) می‌تواند جایگزین خدمات ترجمه انسانی شود؟