about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

صدها دستگاه روسی مورد حملات استخراج ارز دیجیتال گروه هکری «Rare Werewolf» قرار گرفتند.

به گزارش کارگروه حملات سایبری سایبربان؛ طبق تحقیقات جدید شرکت امنیت سایبری کسپرسکی (Kaspersky)، یک گروه هکری معروف به «Rare Werewolf» در حال حمله به رایانه‌ها در سراسر روسیه و کشورهای همسایه برای استخراج مخفیانه ارز دیجیتال است.

محققان شرکت کسپرسکی گفتند که مجرمان سایبری در حال استقرار نرم‌افزار «XMRig»، ابزاری قانونی برای استخراج ارز دیجیتال، روی دستگاه‌های قربانیان هستند. این کمپین صدها کاربر روسی، به ویژه شرکت‌های صنعتی و دانشکده‌های مهندسی را هدف قرار داده و قربانیان بیشتری در بلاروس و قزاقستان گزارش شده‌اند.

کسپرسکی اعلام کرد که مهاجمان از طریق ایمیل‌های فیشینگ نوشته شده به زبان روسی، دسترسی اولیه را به دست می‌آورند. این ایمیل‌ها حاوی بایگانی‌های محافظت‌شده با رمز عبور با فایل‌های اجرایی مخرب هستند و معمولاً به عنوان پیام‌هایی از سازمان‌های قانونی پنهان می‌شوند که به نظر می‌رسد اسناد رسمی یا دستور پرداخت هستند.

پس از ورود به سیستم، هکرها اعتبارنامه‌های ورود را می‌دزدند و XMRig را برای تولید ارز دیجیتال با استفاده از قدرت محاسباتی قربانیان نصب می‌کنند. هکرها همچنین از یک روش جدید برای حفظ دسترسی و جلوگیری از شناسایی استفاده و دستگاه‌های آلوده را طوری برنامه‌ریزی می‌کنند که روزانه ساعت ۵ صبح خاموش شوند. قبل از خاموش شدن، یک اسکریپت، مایکروسافت اج را اجرا می‌کند تا کامپیوتر را بیدار کند و به مهاجمان یک فرصت 4 ساعته برای ایجاد دسترسی از راه دور می‌دهد.

در این گزارش آمده است که مهاجمان اطلاعاتی در مورد هسته‌های سی‌پی‌یو و واحدهای پردازش گرافیکی (GPU) موجود برای پیکربندی بهینه ماینر ارز دیجیتال جمع‌آوری می‌کنند و این داده‌ها به سرورهای آنها ارسال می‌شود.

طبق گزارش‌های قبلی، Rare Werewolf حداقل از سال ۲۰۱۹ فعال بوده است؛ این گروه هکری معمولاً به جای توسعه ابزارهای مخرب خود برای اجرای حملات خود، به نرم‌افزارها و ابزارهای شخص ثالث قانونی متکی است. منشأ این گروه هنوز مشخص نشده است.

کسپرسکی عنوان کرد که کمپین فعلی در دسامبر ۲۰۲۴ آغاز شده و تا ماه گذشته ادامه داشته و مهاجمان به طور مداوم تاکتیک‌های خود را اصلاح می‌کنند. گروه هکری فوق علاوه بر استخراج ارز دیجیتال، در کمپین‌های قبلی خود بر سرقت اسناد حساس، رمزهای عبور و به خطر انداختن حساب‌های پیام‌رسان تلگرام نیز تمرکز داشته است.

کسپرسکی گفت که روش‌های این گروه از جمله استفاده از بایگانی‌های خود استخراج‌کننده و ابزارهای قانونی، شبیه روش‌هایی است که اغلب با گروه‌های هکتیویستی ارتباط دارد.

XMRig به طور گسترده توسط مجرمان سایبری مورد سوء استفاده قرار گرفته که به طور مداوم روش‌های جدیدی را برای ارائه نصب‌کننده به دستگاه‌های قربانیان ابداع می‌کنند. در موارد قبلی که شرکت‌های روسی را هدف قرار می‌دادند، هکرها آن را از طریق نسخه‌های مخرب بازی‌های محبوب و کپی‌شده ارائه می‌دادند.
 

منبع:

تازه ترین ها
همکاری
1404/08/27 - 09:26- آسیا

همکاری گوگل و آژانس امنیت سایبری سنگاپور

گوگل و آژانس امنیت سایبری سنگاپور برای استفاده از هوش مصنوعی با هدف تقویت دفاع سایبری مشارکت کردند.

آنلاین
1404/08/27 - 09:06- آفریقا

آنلاین شدن مجدد وب‌سایت‌های دولتی کنیا پس از حمله سایبری

وب‌سایت‌های دولتی کنیا پس از هک شدن صفحات توسط هکرها با پیام‌های نژادپرستانه، دوباره آنلاین شدند.

فرسودگی
1404/08/26 - 19:05- هوش مصنوعي

فرسودگی کارکنان در عصر هوش مصنوعی؛ خطری که مدیران نمی‌بینند

هوش مصنوعی درکنار تمام مزایایی که دارد، می‌تواند برخی عوارض جانبی نیز به همراه داشته باشد.