about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

این بدافزار توسط گروهی با نام Equation توسعه یافته است و باعث نفوذ بدافزارهای پیچیده‌تر به سامانه قربانی می‌شود. همچنین Equation یک گروه جاسوسی سایبری پیشرفته است که به تازگی توسط تیم تحقیقات جهانی و تجزیه و تحلیل کسپرسکی شناسایی شده است.
کسپرسکی نشان داده است که رایانه‌های آلوده به این تروجان، با سرورهای فرماندهی و کنترلی (C & C) مهاجمان ارتباط برقرار کرده و اطلاعات قربانی را سرقت می‌کند. کارشناسان امنیتی مشخص کردند که یکی از این سرورها در جمهوری چک و دیگری در کشور ایتالیا واقع شده است.
نسخه‌های متعددی از این بدافزار جاسوسی شناسایی شده است، اما به نظر می‌رسد که محبوب‌ترین نسخه‌های آن، 8 و 12 هستند.
به گزارش کسپرسکی، این بدافزار جاسوسی از 20 سال پیش فعال بوده و از لحاظ پیچیدگی روش‌های به کار گرفته شده در حملات، بر تمامی تهدیداتی که تا به الان شناخته شده‌اند برتری دارد. گروه جاسوسی سایبری  Equationاز ابزارهایی برای آلوده کردن قربانیان خود استفاده می‌کنند که توسعه آنها بسیار پیچیده و گران است.
شرکت کسپرسکی در بخش دیگری از توضیحات خود درباره این گروه جاسوسی سایبری می‌گوید: " این گروه به استاکس‌نت وابستگی دارد. سازندگان این بدافزار باید به کد منبع درایوهای سخت آلوده دسترسی داشته باشند. چنین کدی می‌تواند آسیب‌پذیری‌هایی را نشان دهد که توسط نویسندگان این جاسوس‌افزار مورد استفاده قرار گرفته‌اند." 
اگر چه بدابزارهای مخرب بر روی سامانه مورد نظر از روش‌های پیشرفته‌ای استفاده می‌کنند، اما DoubleFantasy فقط مرحله اول حمله گروه Equation را به اجرا می‌گذارد، یعنی شناسایی قسمتی از سامانه که اطلاعات ذخیره شده در آن در معرض خطر قرار دارند و برای بررسی حملات پیچیده‌تر به کار گرفته می‌شوند.
اگر Equation هیچ علاقه‌ای به قربانی نداشته باشد،  DoubleFantasy تمامی آثار مخرب خود از روی سامانه را حذف می‌کند. این تروجان، امکان سرقت اسامی کاربری و رمزهای عبور بر روی مرورگرهای وب اینترنت اکسپلورر و موزیلا فایرفاکس را نیز دارا می‌باشد.
محققان امنیتی، بدافزار DoubleFantasy را برای اولین بار بر روی یک سی‌دی و پس از جلسه یک کنفرانس علمی در هوستون در سال 2009 شناسایی کردند. این سی‌دی حاوی تصاویری همراه با یک فایل اجرایی مخرب (autorun.exe) بسته‌بندی‌شده بود. در مرحله اولیه، autorun.exe نوع کاربری دسکتاپ را بر روی دستگاه تعیین می‌کند.

 

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.