about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

هکرها خود را به عنوان مقامات قرقیزستان معرفی کردند تا سازمان‌هایی را در روسیه هدف قرار دهند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان «BI.ZONE» در مورد فعالیت‌های یک گروه هکری به نام «Sticky Werewolf»، که با نام «Cavalry Werewolf» نیز شناخته می‌شود، گزارش دادند که از آوریل 2023 حداقل 30 حمله به سازمان‌های دولتی در روسیه و بلاروس انجام داده است. مهاجمان برای پنهان کردن خود، از آدرس‌های ایمیلی شبیه به آدرس‌های مقامات دولتی قرقیزستان و در برخی موارد حتی از آدرس‌های واقعی ذکر شده در وب‌سایت‌های رسمی قرقیزستان استفاده کردند.

طبق گزارش BI.ZONE، هکرها ایمیل‌های فیشینگ با برچسب «اسناد مهم» ارسال کردند. پیوست‌ها حاوی فایل‌های مخربی بودند که به صورت اسناد پی‌دی‌اف یا وُرد پنهان شده بودند و ابزارهای دسترسی از راه دور (Ozone RAT یا Darktrack RAT) را نصب می‌کردند. این ابزارها به مهاجمان اجازه می‌دادند تا کنترل کامل رایانه‌های قربانیان را به دست آورند: رمزهای عبور و پیام‌ها را رهگیری، صدا و تصویر را از طریق میکروفون و وب‌کم ضبط و فایل‌ها و فرآیندها را از راه دور مدیریت کنند.

برای دور زدن نرم‌افزار آنتی‌ویروس و جلوگیری از تجزیه و تحلیل، Sticky Werewolf از فناوری‌های محافظتی مانند تِمیدا (Themida) و سرویس «IP Logger» برای جمع‌آوری داده‌های قربانیان از جمله آدرس‌های آی‌پی، مکان‌ها، مرورگرها و سیستم‌عامل‌ها استفاده کرد.

کارشناسان خاطرنشان کردند که این گروه از ابزارهای گران‌قیمت یا منحصربه‌فرد استفاده نمی‌کند، بلکه به بدافزارهای موجود در قالب سرویس متکی است. با وجود سادگی، حملات به دلیل امنیت سایبری ضعیف در سازمان‌های دولتی هدف، موفقیت‌آمیز بوده‌اند.

هویت قربانیان فاش نشده است.
 

منبع:

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.