about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک گونه‌ی تازه‌شناسایی‌شده از باج‌افزار که کارن در حملات سایبری علیه بخش دولتی و سازمان‌های فعال در حوزه هوانوردی در خاورمیانه به‌کار گرفته شده و شباهت‌هایی با حملات یک گروه جاسوسی سایبری وابسته به چین دارد.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، در گزارشی که سه‌شنبه توسط شرکت امنیت سایبری ترند میکرو (Trend Micro) منتشر شد، کارن (Charon) به‌عنوان باج‌افزاری با قابلیت‌های مشابه تهدیدات پیشرفته و پایدار (APT) توصیف شده است.

این باج‌افزار پیش از رمزگذاری فایل‌ها، آنتی‌ویروس و سایر سرویس‌های امنیتی را غیرفعال می‌کند، نسخه‌های پشتیبان را حذف و سطل بازیافت را خالی می‌کند تا روند بازیابی سخت‌تر شود.

یادداشت باج‌خواهی که برای هر قربانی به‌طور اختصاصی تهیه می‌شود، شامل نام سازمان، فهرست داده‌های رمزگذاری‌شده و دستورالعمل‌های پرداخت است؛ نشانه‌ای از هدف‌گیری دقیق و برنامه‌ریزی‌شده، نه یک کارزار گسترده و تصادفی.

به گفته‌ی ترند میکرو، گروه هکری پشت این کارزار از روش‌هایی مشابه گروه ارث باکسیا (Earth Baxia) استفاده کرده است؛ گروهی وابسته به چین که به هدف‌گیری نهادهای دولتی در منطقه آسیا-اقیانوسیه شهرت دارد.

این شباهت‌ها می‌تواند به معنای دخالت مستقیم ارث باکسیا، تقلید عمدی مهاجمان از این گروه، یا توسعه‌ی مستقل تاکتیک‌های مشابه باشد؛ موضوعی که پژوهشگران می‌گویند در حال حاضر امکان انتساب قطعی آن وجود ندارد.

ترند میکرو مشخص نکرده است که کارن در آخرین حمله از چه روشی منتقل شده است.

اگر هکرها همان روش‌های پیشین ارث باکسیا را دنبال کرده باشند، احتمالاً از ایمیل‌های فیشینگ هدفمند استفاده شده است.

در کارزارهای پیشین، ارث باکسیا نهادهای دولتی تایوان و دیگر کشورهای آسیا-اقیانوسیه از جمله فیلیپین، کره جنوبی، ویتنام و تایلند را هدف قرار داده و اغلب از طریق ایمیل‌های فیشینگ هدفمند بدافزار خود را منتقل کرده است.

مهم‌ترین اهداف این گروه شامل نهادهای دولتی، شرکت‌های مخابراتی و بخش انرژی بوده‌اند.

پژوهشگران عنوان کردند:

این مورد نمونه‌ای نگران‌کننده از به‌کارگیری تکنیک‌های در سطح تهدیدات پیشرفته و پایدار توسط مجریان باج‌افزار است.

آنها همچنین هشدار دادند که این کارزار می‌تواند ریسک تجاری قابل‌توجهی ایجاد کند که احتمالاً منجر به اختلال عملیاتی، از دست رفتن داده‌ها و هزینه‌های مالی ناشی از توقف فعالیت‌ها خواهد شد.

 

منبع:

تازه ترین ها
ابزار
1404/10/09 - 17:41- جرم سایبری

ابزار تازه هکرهای چینی برای پنهان‌سازی تون شل

پژوهشگران امنیتی از شناسایی نسخه‌ای جدید از بدافزار جاسوسی تون شل خبر داده‌اند که با استفاده از یک روت‌کیت در سطح کرنل، حملات پیچیده‌ای را علیه نهادهای دولتی در آسیا اجرا می‌کند.

هشدار
1404/10/09 - 17:29- جرم سایبری

هشدار یک فالگیر درباره حملات سایبری و خاموشی‌های کوتاه‌مدت در بریتانیا

یک فالگیر بریتانیایی مدعی شده است که بریتانیا طی شش ماه آینده ممکن است با حملات سایبری و قطعی‌های برق کوتاه‌مدت روبه‌رو شود؛ ادعایی که بر پایه پیش‌بینی‌های شخصی او مطرح شده است.

هشدار
1404/10/09 - 17:17- آسیب پذیری

هشدار آمریکا و استرالیا درباره سوءاستفاده فعال از آسیب‌پذیری مانگو بلید

نهادهای امنیت سایبری آمریکا و استرالیا اعلام کردند هکرها به‌طور فعال در حال بهره‌برداری از یک آسیب‌پذیری خطرناک در سامانه‌های پایگاه داده مانگو دی بی هستند که می‌تواند به افشای گسترده اطلاعات حساس منجر شود.