about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

نسخه‌های جدید و پیشرفته‌ای از بدافزار میستری اسنیل، که نوعی تروجان دسترسی از راه دور محسوب می‌شود، توسط گروه هکری چینی‌زبان آیرن هاسکی شناسایی شده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه در قالب مجموعه‌ای از حملات سایبری پیچیده، نهادهای دولتی در روسیه و مغولستان را هدف قرار داده است.

بدافزار میستری اسنیل (MysterySnail) به‌روزشده که در جریان بررسی نفوذهای اخیر کشف شد، از طریق یک اسکریپت مخرب MMC که به‌عنوان فایل ورد (Word) جعلی پنهان شده، منتشر می‌شود.

پس از اجرا، این اسکریپت بارهای مخرب بیشتری را دانلود کرده و دسترسی ماندگار روی سیستم‌های آلوده برقرار می‌کند.

یکی از اجزای کلیدی در این حملات، یک در پشتی واسطه‌ای (intermediary backdoor) است که انتقال فایل بین سرورهای فرماندهی و کنترل هکرها (C2) و دستگاه‌های آلوده را ممکن می‌سازد.

این در پشتی همچنین امکان اجرای دستورات، ایجاد فرایندهای جدید، حذف فایل‌ها و سایر اقدامات مخرب را فراهم می‌کند.

پژوهشگران اعلام کرده‌اند که در داده‌های تله‌متری خود، ردپای مشخص بدافزار میستری اسنیل را که اولین بار در سال ۲۰۲۱ کشف شد، شناسایی کرده‌اند.

در حملات اخیر، بدافزار به‌گونه‌ای پیکربندی شده بود که به‌عنوان یک سرویس، به‌صورت مداوم روی سیستم‌های قربانی فعال باقی بماند.

پس از متوقف‌سازی این نفوذها، مهاجمان به‌سرعت نسخه سبک‌تری از میستری اسنیل را جایگزین کردند که میستری مونو اسنیل (MysteryMonoSnail) نام دارد.

این نسخه ساده‌شده تنها از یک مؤلفه تشکیل شده، اما همچنان قابلیت‌های اصلی نسخه قبلی را حفظ کرده است، از جمله: مدیریت سرویس‌ها، اجرای دستورات شِل، ایجاد یا خاتمه‌دادن فرایندها، و دستکاری فایل‌ها.

بدافزار میستری اسنیل برای نخستین بار نزدیک به چهار سال پیش در کارزارهای جاسوسی علیه اهداف روسی و مغولی، از جمله پیمانکاران نظامی و نهادهای دیپلماتیک، کشف شد.

مهاجمان در آن زمان با بهره‌گیری از آسیب‌پذیری‌های پیشرفته‌ای نظیر آسیب‌پذیری درایور هسته ویندوز (CVE-2021-40449) به سیستم‌ها نفوذ می‌کردند.

گروه آیرن هاسکی (IronHusky) از سال ۲۰۱۷ در حال ردیابی است؛ سالی که آن‌ها برای نخستین‌بار نهادهای دولتی روسیه و مغولستان را برای جمع‌آوری اطلاعات حساس، به‌ویژه درباره مذاکرات نظامی دوجانبه، هدف قرار دادند.

آن‌ها در طول این سال‌ها تاکتیک‌های خود را توسعه داده و با بهره‌گیری از آسیب‌پذیری‌هایی نظیر نقص حافظه در مایکروسافت آفیس (CVE-2017-11882) انواع تروجان‌های دسترسی از راه دور (RAT) مانند پویزن آیوی (PoisonIvy) و پلاگ ایکس (PlugX) را مورد استفاده قرار داده‌اند.

آخرین نسخه میستری اسنیل بار دیگر نشان‌دهنده تهدید دائمی گروه‌های تهدید پیشرفته پایدار (APT) است، به‌ویژه آن‌هایی که بر جاسوسی و جمع‌آوری اطلاعات تمرکز دارند.

 

منبع:

تازه ترین ها
هوش
1404/11/18 - 09:08- هوش مصنوعي

هوش مصنوعی شرکت‌های فناوری را گرفتار کرد

به‌تازگی بسیاری از شرکت‌های فناوری در جهان با شرایط دشواری روبرو شده‌اند، زیرا نگرانی از تحولات دنیای هوش مصنوعی و نحوه اجرای برنامه‌ سرمایه‌گذاری ۶۰۰ میلیارددلاری در این حوزه تشدید شده است.

امنیت
1404/11/18 - 08:47- بررسی تخصصی

امنیت سایبری؛ جبهه‌ای پنهان اما تعیین‌کننده در جنگ‌های مدرن

در الگوی نوین جنگ، داده، الگوریتم، سامانه‌های اطلاعاتی و زیرساخت‌های دیجیتال نه صرفاً ابزار پشتیبان، بلکه به مؤلفه‌های مستقل و تعیین‌کننده قدرت ملی تبدیل شده‌اند.

پیش‌بینی
1404/11/17 - 17:24- هوش مصنوعي

پیش‌بینی خطر زوال عقل و سرطان توسط هوش مصنوعی

محققان دانشگاه ماساچوست، یک مدل هوش مصنوعی برای پیش‌بینی سن، خطر زوال عقل، جهش‌های توموری و سرطان، رونمایی کرده‌اند.