about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

طبق تحقیقات صورت گرفته از سوی شرکت امنیت سایبری Mandient، گروه باج افزاری FIN12 به صورت شدیدی سازمان های فعال در حوزه بهداشت و درمان را هدف قرار می دهد.

به گزارش کارگروه حملات سایبری سایبربان؛ یک بازیگر مخرب سایبری به زنجیره حملات صورت گرفته از سوی باج افزار RYUK ( از اکتبر 2018 ) ارتباط داده شده است. ظاهرا این بازیگر مخرب همکاری نزدیکی با بازیگران مخرب بدافزار تریک بات دارد و با استفاده از ابزارهایی مانند پی لود Cobalt Strike Beacon با شبکه هدف قربانی دست و پنجه نرم می کند.

شرکت امنیت سایبری Mandiant ( مندینت ) این حملات را به گروه هکری به نام FIN12 ارتباط داده است. اکثر حملات FIN12 که پیش از این با نام UNC1878 شناخته می شد، بر روی سازمان های مراقبت های بهداشتی و درمانی با بودجه بیش از 300 میلیون دلار متمرکز است. این گروه به غیر از بخش بهداشتی و درمانی، حوزه های دیگری شامل حوزه آموزشی، مالی، تولید و فناوری را نیز در آمریکای شمالی، اروپا و آسیا اقیانوسیه مورد هدف سایبری قرار می دهد. 

طبق گفته محققین مندینت، FIN12 برای دسترسی به شبکه هدف، بر روی شرکای خود متکی است. یافته های شرکت امنیتی پروف پوینت در ژوئن 2021 حاکی از آن است که مهاجمین برای دسترسی به شبکه هدف، به خریدن دسترسی مهاجمینی که پیش از آن ها موفق به رخنه شده اند، روی آورده اند. به عنوان مثال Ryuk برای آلوده سازی قربانیان خود از امکان دسترسی خانواده های بدافزاری مانند تریک بات و بازا لودر استفاده می کند. 

اگرچه تاکتیک FIN12 در اواخر 2019، استفاده از تریک بات و اجرای مراحل انتهایی حمله با استفاده از آن ها بود اما گروه نام برده پس از سال 2019 همواره بر روی پی لودهای Cobalt Strike Beacon متکی بوده است.

FIN12 اولین بازیگر مخرب FIN است که در استفاده از باج افزار تخصص قابل توجهی دارد. 

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.