about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

چهار نهاد اصلی امنیت سایبری ایالات متحده شامل اف بی آی، آژانس امنیت سایبری و زیرساخت‌ها، وزارت بهداشت و مرکز چند ایالتی تحلیل اطلاعات، هشدار مشترکی درباره تهدید روزافزون باج‌افزار اینترلاک صادر کرده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این هشدار به‌عنوان بخشی از کمپین #StopRansomware منتشر شده و تأکید دارد که این باج‌افزار به‌سرعت در حال تکامل است و به‌ویژه بخش‌های حساس مانند مراقبت‌های بهداشتی را هدف قرار داده است.

اینترلاک (Interlock) از سپتامبر ۲۰۲۴ فعالیت خود را آغاز کرده و از مدل دوگانه اخاذی استفاده می‌کند: هم اطلاعات قربانی را رمزگذاری می‌کند و هم با سرقت داده‌ها تهدید می‌کند که در صورت عدم پرداخت باج، آنها را منتشر خواهد کرد.

برخلاف دیگر باج‌افزارها، اینترلاک در یادداشت اولیه خود مبلغ باج را اعلام نمی‌کند.

قربانیان باید با استفاده از یک کد مخصوص وارد دارک وب شوند و از طریق آن وارد مذاکره شوند.

اگرچه اینترلاک هدف مشخصی از نظر صنعتی ندارد، اما سازمان‌های درمانی از قربانیان پرتکرار آن بوده‌اند.

از جمله می‌توان به سیستم درمانی کترینگ هلث (Kettering Health) و شرکت بزرگ داویتا (DaVita) اشاره کرد.

روش‌های نفوذ اینترلاک غیرمعمول توصیف شده‌اند.

این گروه از دانلودهای مخفیانه از سایت‌های آلوده اما قانونی برای انتشار بدافزار استفاده می‌کند، آن هم اغلب در قالب به‌روزرسانی جعلی مرورگرهای کروم یا اج.

همچنین از مهندسی اجتماعی بهره می‌برد؛ مثلاً از طریق ابزار جعلی «ClickFix» یا «FileFix» که کاربران را به نصب بدافزار ترغیب می‌کند.

پس از نفوذ، ابزارهایی مانند اینترلاک رت (Interlock RAT) و نودسنیک رت (NodeSnake RAT) برای کنترل سیستم و اجرای دستورات استفاده می‌شوند.

اسکریپت‌های پاورشل (PowerShell) نیز برای بارگیری ابزارهای سرقت اعتبارنامه (مانند cht.exe وklg.dll ) به کار می‌روند، که اطلاعاتی مثل نام کاربری، رمز عبور و کلیدهای فشرده‌شده را ثبت می‌کنند.

این اطلاعات برای حرکت در شبکه و افزایش سطح دسترسی استفاده می‌شود.

برای استخراج داده‌ها از فضای ابری، اینترلاک از ابزارهای قانونی مانند Azure Storage Explorer و AzCopy بهره می‌برد.

در سیستم‌های لینوکس نیز از رمزگذار نادری بر پایه FreeBSD استفاده می‌کند.

برای محافظت از سازمان‌ها در برابر این تهدید، آژانس‌های فدرال توصیه‌هایی از جمله فیلتر دی ان اس (DNS)، استفاده از دیواره آتش (WAF)، احراز هویت چندعاملی، تقسیم‌بندی شبکه، آموزش کارکنان و تهیه پشتیبان آفلاین داده‌ها ارائه کرده‌اند.

 

منبع:

تازه ترین ها
ابزار
1404/10/09 - 17:41- جرم سایبری

ابزار تازه هکرهای چینی برای پنهان‌سازی تون شل

پژوهشگران امنیتی از شناسایی نسخه‌ای جدید از بدافزار جاسوسی تون شل خبر داده‌اند که با استفاده از یک روت‌کیت در سطح کرنل، حملات پیچیده‌ای را علیه نهادهای دولتی در آسیا اجرا می‌کند.

هشدار
1404/10/09 - 17:29- جرم سایبری

هشدار یک فالگیر درباره حملات سایبری و خاموشی‌های کوتاه‌مدت در بریتانیا

یک فالگیر بریتانیایی مدعی شده است که بریتانیا طی شش ماه آینده ممکن است با حملات سایبری و قطعی‌های برق کوتاه‌مدت روبه‌رو شود؛ ادعایی که بر پایه پیش‌بینی‌های شخصی او مطرح شده است.

هشدار
1404/10/09 - 17:17- آسیب پذیری

هشدار آمریکا و استرالیا درباره سوءاستفاده فعال از آسیب‌پذیری مانگو بلید

نهادهای امنیت سایبری آمریکا و استرالیا اعلام کردند هکرها به‌طور فعال در حال بهره‌برداری از یک آسیب‌پذیری خطرناک در سامانه‌های پایگاه داده مانگو دی بی هستند که می‌تواند به افشای گسترده اطلاعات حساس منجر شود.