about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققان یک درب پشتی جدید کشف کرده‌اند که در حمله به یک دانشگاه در تایوان مورد استفاده قرار گرفته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، طبق گفته محققان شرکت امنیت سایبری "سیمانتک"، برای آلوده کردن قربانیان، احتمالاً عاملان بدافزار از یک آسیب‌پذیری جدید در PHP که اخیراً اصلاح شده و با کد CVE-2024-4577 شناخته می‌شود، بهره‌برداری کرده‌اند.

این آسیب‌پذیری بیشتر بر روی نصب‌های ویندوز که از زبان‌های چینی و ژاپنی استفاده می‌کنند تأثیر می‌گذارد.

سیمانتک بیان کرد که بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور شود.

محققان در هفته‌های اخیر مشاهده کرده‌اند که چندین عامل تهدید در حال اسکن سیستم‌های آسیب‌پذیر هستند.

آن‌ها افزودند:

تا به امروز هیچ مدرکی که بتوانیم این تهدید را به گروهی خاص نسبت دهیم نیافته‌ایم و انگیزه پشت این حمله همچنان ناشناخته است.

ویژگی خاص این بدافزار که آن را امسوپج (Msupedge) نامیده‌اند، این است که از یک تکنیک به نام تونل‌سازی سیستم نام دامنه (DNS) برای برقراری ارتباط با سرور تحت کنترل هکر استفاده می‌کند.

در مقایسه با روش‌های آشکارتر مانند تونل‌سازی HTTP یا HTTPS، این تکنیک ممکن است سخت‌تر شناسایی شود، زیرا ترافیک DNS به طور کلی بی‌خطر تلقی می‌شود و اغلب توسط ابزارهای امنیتی نادیده گرفته می‌شود.

اوایل ژوئن، محققان یک کمپین حمله از سوی هکرهای احتمالی تحت حمایت دولت چین با نام ردجولیت (RedJuliett) را کشف کردند که سازمان‌های متعددی در تایوان، از جمله دانشگاه‌ها، سازمان‌های دولتی، تولیدکنندگان الکترونیک و سازمان‌های مذهبی را هدف قرار داده بودند.

محققان اظهار کردند که مانند بسیاری از گروه‌های تهدید چینی، این گروه نیز احتمالاً آسیب‌پذیری‌های موجود در دستگاه‌های متصل به اینترنت مانند فایروال‌ها و وی پی ان‌های (VPN) سازمانی را برای دسترسی اولیه هدف قرار داده است، زیرا این دستگاه‌ها معمولاً قابلیت دید محدود و راهکارهای امنیتی ضعیف‌تری دارند.

در ماه اوت، یکی از مؤسسات تحقیقاتی وابسته به دولت تایوان که روی فناوری‌های حساس کار می‌کرد، توسط یکی از معروف‌ترین گروه‌های هکری چین، ای پی تی ۴۱ (APT41)، مورد حمله قرار گرفت.

هکرها بدافزار شدو پد (ShadowPad) را مستقر کرده و چندین ابزار اضافی به زبان چینی ساده‌شده نوشته شده بود.
 

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.