about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

محققان شرکت امنیت سایبری کسپرسکی در مورد آلوده شدن درایوهای فلش روسی توسط گروه هکری «Goffee» هشدار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ به گفته محققان شرکت امنیت سایبری کسپرسکی (Kaspersky)، یک گروه هکری کمتر شناخته شده از بدافزار سفارشی برای سرقت فایل‌های حساس از درایوهای فلش متصل به رایانه‌های روسی استفاده می‌کند.

این گروه که توسط کسپرسکی با نام «Goffee» شناخته می‌شود، ابزاری به نام «PowerModul» را به کار گرفته که شامل اجزایی است که به طور خاص برای هدف قرار دادن رسانه‌های قابل جابه‌جایی طراحی شده‌اند.

یکی از این مؤلفه‌ها به نام «FlashFileGrabber»، فایل‌ها را از درایوهای فلش می‌دزدد یا درایوهای یواس‌بی را برای یافتن اسناد اسکن و بی‌صدا آنها را روی یک دیسک محلی کپی می‌کند. دیگری موسوم به «USB Worm»، بدافزار PowerModul را با آلوده کردن هر فلش درایو متصل منتشر می‌کند.

کسپرسکی گفت که این ابزارها بخشی از یک کمپین گسترده‌تر جاسوسی سایبری هستند که حداقل از سال 2022 فعال بوده و رسانه‌ها و شرکت‌های مخابراتی روسیه، سازمان‌های دولتی، شرکت‌های ساختمانی و ارائه‌دهندگان انرژی را هدف قرار می‌دهد.

Goffee همچنین به عنوان «Paper Werewolf» ردیابی می‌شود و تاکنون تنها توسط شرکت‌های امنیت سایبری روسی از جمله «BI.ZONE» توصیف شده است.

این شرکت امنیت سایبری اظهار داشت که آخرین فعالیت گروه هکری از ژوئیه تا دسامبر 2024 بوده و با معرفی PowerModul تغییری در تاکتیک‌ها به وجود آمده است: یک درب پشتی که می‌تواند اسکریپت‌های اضافی را از یک سرور راه دور دریافت و اجرا کند.

در ابتدا تصور می‌شد که PowerModul فقط یک لودر ثانویه برای ایمپلنت دیگری به نام «PowerTaskel» باشد، اما محققان اکنون آن را یک ابزار مستقل می‌دانند زیرا از زیرساخت فرماندهی و کنترل منحصر به فرد خود استفاده می‌کند.

کسپرسکی و BI.ZONE اعلام کردند که هکرها معمولاً از ایمیل‌های فیشینگ با آرشیوهای مخرب استفاده می‌کنند. این ایمیل‌ها اغلب هویت مؤسسات معروف روسیه، از جمله سازمان‌های قانونی و نهادهای نظارتی را جعل می‌کنند. پیوست‌ها معمولاً حاوی فایل‌های اجرایی هستند که به صورت اسناد پی‌دی‌اف یا وُرد مبدل شده‌اند.

به گفته کارشناسان، اگرچه جاسوسی هدف اصلی است Goffee است، اما BI.ZONE حداقل به یک مورد اشاره کرد که در آن مهاجمان عملیات در یک شبکه در معرض خطر را مختل کردند.

بین ماه می 2022 و اواسط سال 2023، این گروه همچنین از نسخه اصلاح شده درپشتی «Owowa» استفاده کرد، یک بدافزار سرقت اعتبار که سرورهای «Outlook Web Access» را هدف قرار می‌دهد.

در‌حالی‌که بدافزار Owowa ممکن است توسط یک عامل تهدید چینی زبان ایجاد شده باشد، محققان به طور عمومی این کمپین را به چین نسبت نداده‌اند.

منبع:

تازه ترین ها
سرمایه‌گذار
1404/03/27 - 11:15- هوش مصنوعي

سرمایه‌گذار مشهور آمریکایی: رقابت هوش مصنوعی آمریکا و چین شبیه جنگ سرد است

«مارک اندریسن» رقابت هوش مصنوعی آمریکا و چین را شبیه جنگ سرد زمان شوروی می‌داند و آینده فناوری را در کنترل این ۲ کشور می‌بیند.

هشدار:
1404/03/27 - 11:03- جنگ سایبری

هشدار: رژیم صهیونیستی از ردیابی موبایل برای ترور استفاده می‌کند

گزارش‌ها حاکی از آن است رژیم صهیونیستی از ردیابی موبایل‌ها به عنوان یکی از روش‌های اصلی برای شناسایی و هدف قرار دادن افراد استفاده می‌کند.

هشدار
1404/03/27 - 11:00- سایرفناوری ها

هشدار درباره اپ‌های رایگان و اینترنت استارلینک؛ پنیر رایگان کجاست؟

رئیس کانون هماهنگی فاوا گفت: در شرایط کنونی مردم باید آگاه باشند هر وی پی ان و نرم افزاری را به ویژه اگر رایگان باشد و تبلیغاتی برای آن شده، دانلود نکنند.