about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گفته کارشناسان، هکرها از احضاریه‌های جعلی در حملات سایبری علیه بخش دفاعی و دولتی اوکراین استفاده می‌کنند.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان معتقدند که هکرها در یک کمپین جدید جاسوسی سایبری، ایمیل‌های احضاریه جعلی را که ظاهراً از دادگاه‌های اوکراین ارسال شده‌اند، برای هدف قرار دادن دولت، ارتش و بخش دفاعی این کشور ارسال می‌کنند.

مقامات امنیت سایبری اوکراین پیش از این اعلام کرده بودند که مهاجمان پشت این کمپین، که توسط تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA) با نام «UAC-0099» ردیابی می‌شوند، حداقل از سال 2022 در این کشور فعال بوده‌اند و به ده‌ها رایانه محلی دسترسی غیرمجاز از راه دور پیدا کرده‌اند.

در آخرین عملیات، هکرها ایمیل‌های فیشینگ را در پوشش احضاریه‌های دادگاه ارسال کردند. این پیام‌ها شامل پیوندهایی به پلتفرم‌های اشتراک‌گذاری فایل قانونی بودند که فایل‌های بایگانی همراه با بدافزار را تحویل می‌دادند.

بدافزار اصلی مورد استفاده در این کمپین، «Matchboil» نام دارد، داده‌های سیستم را جمع‌آوری می‌کند و ابزارهای مخرب دیگری را به کار می‌گیرد، از جمله «Matchwok»، یک در پشتی که امکان اجرای دستور از راه دور را فراهم و «Dragstare»، یک دزد که داده‌های مرورگر مانند رمزهای عبور، کوکی‌ها و فایل‌های دسکتاپ را استخراج می‌کند.

تیم واکنش اضطراری رایانه‌ای اوکراین فاش نکرد که چه تعداد سیستم تحت تأثیر قرار گرفته‌اند یا حجم داده‌های به خطر افتاده چقدر بوده است. اگرچه این آژانس حملات را به یک کشور خاص نسبت نداد، اما تاکتیک‌ها و الگوهای هدف‌گیری شبیه عملیات‌های قبلی هکرهای روسی است.

آژانس سایبری اوکراین پیش از این UAC-0099 را به موجی از حملات در اواخر سال 2024 که ادارات جنگلداری، مؤسسات پزشکی قانونی و تأسیسات صنعتی را هدف قرار می‌داد، مرتبط کرده بود. در آن زمان، این گروه از یک گونه بدافزار متفاوت به نام «Lonepage» استفاده می‌کرد که اکنون به نظر می‌رسد در عملیات‌های جدیدتر با Matchboil جایگزین شده است.

محققان گفتند:

«تغییر در تاکتیک‌ها، تکنیک‌ها، رویه‌ها و ابزارها نشان دهنده ماهیت در حال تحول و مداوم تهدید سایبری است.»

گزارش‌های تیم واکنش اضطراری رایانه‌ای اوکراین معمولاً جزئیات فنی محدودی ارائه می‌دهند، اما دیدگاه‌های نادری در مورد عملیات‌های سایبری جاری در بحبوحه درگیری گسترده‌تر بین اوکراین و روسیه ارائه می‌دهند.

در افشاگری‌های قبلی، این آژانس هشدار داد که هکرها سازندگان پهپاد و مؤسسات دولتی اوکراین را جعل هویت کرده‌اند تا سیستم‌های نظامی و دولتی را با بدافزار سرقت داده‌ها آلوده کنند. کمپین دیگری که در ماه ژوئن امسال مشاهده شد، شامل بدافزاری مرتبط با سرویس اطلاعات نظامی روسیه بود که از طریق برنامه پیام‌رسان سیگنال (Signal) ارائه می‌شد.
 

منبع:

تازه ترین ها
آمازون
1404/09/19 - 16:55- هوش مصنوعي

آمازون بیش از 35 میلیارد دلار در هند سرمایه گذاری می کند

آمازون بیش از 35 میلیارد دلار در هند در زمینه هوش مصنوعی و صادرات سرمایه گذاری می کند.

اتهام
1404/09/19 - 12:55- جرم سایبری

اتهام دولت فدرال آمریکا علیه یک زن اوکراینی

بر اساس اعلام وزارت دادگستری آمریکا، یک زن اوکراینی به نام ویکتوریا دوبرا‌نُوا به مشارکت در مجموعه‌ای از حملات سایبری تحت حمایت دولت روسیه متهم شده است.

عوامل
1404/09/19 - 12:45- جرم سایبری

عوامل تهدید در حال هدف قرار دادن پیام‌رسان‌ها

در ۲۴ نوامبر ۲۰۲۵، آژانس امنیت سایبری و امنیت زیرساخت آمریکا هشدار جدیدی با عنوان «جاسوس‌افزار امکان هدف‌گیری کاربران پیام‌رسان‌ها توسط عوامل تهدید سایبری را فراهم می‌کند» منتشر کرد.