about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

حمله بدافزاری هکرها به تایوان

بر اساس تحقیقات جدید، هکرها کاربران تایوان را با بدافزار PJobRAT که از طریق اپلیکیشن‌های پیام‌رسان مخرب توزیع شده، هدف قرار داده‌اند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، طبق گزارشی که روز پنجشنبه توسط شرکت امنیت سایبری سوفوس (Sophos) منتشر شد، این اپلیکیشن‌های مخرب با نام‌های سنگال لایت (SangaalLite) و سی چت (Cchat) طراحی شده‌اند تا شبیه به پلتفرم‌های معتبر به نظر برسند.

این برنامه‌ها برای دانلود در چندین سایت وردپرس در دسترس بودند که اکنون از دسترس خارج شده‌اند.

محققان معتقدند که این کمپین در حال حاضر به پایان رسیده یا متوقف شده است، زیرا هیچ فعالیت جدیدی مشاهده نشده است.

بدافزار PJobRAT، که یک تروجان دسترسی از راه دور برای اندروید است، اولین بار در سال ۲۰۱۹ شناسایی شد.

این بدافزار پیش‌تر برای سرقت پیام‌های متنی (SMS)، مخاطبین، اطلاعات دستگاه، اسناد و فایل‌های رسانه‌ای استفاده شده است.

در سال ۲۰۲۱، این بدافزار به حملاتی مرتبط شد که از طریق اپلیکیشن‌های جعلی دوستیابی و پیام‌رسانی، نیروهای نظامی هند را هدف قرار داده بودند.

جدیدترین کمپین جاسوسی سایبری که کاربران تایوان را هدف قرار داد، تقریباً دو سال ادامه داشت اما تنها تعداد محدودی از کاربران را تحت تأثیر قرار داد.

محققان می‌گویند که این حمله احتمالاً روی افراد خاصی متمرکز بوده است.

برخلاف نسخه‌های قبلی، نسخه جدید PJobRAT فاقد قابلیت سرقت پیام‌های واتساپ است.

با این حال، این بدافزار کنترل بیشتری بر روی دستگاه‌های آلوده در اختیار مهاجمان قرار می‌دهد و به آن‌ها امکان سرقت داده‌های برنامه‌های مختلف، نفوذ به شبکه‌ها از طریق دستگاه‌های آلوده و حتی حذف بدافزار پس از رسیدن به هدف خود را می‌دهد.

هنوز مشخص نیست که مهاجمان در این کمپین اخیر چگونه اپلیکیشن‌های مخرب خود را توزیع کرده‌اند.

در گذشته، آن‌ها از فروشگاه‌های اپلیکیشن شخص ثالث، صفحات فیشینگ روی سایت‌های هک‌شده، لینک‌های کوتاه‌شده برای پنهان کردن مقصد نهایی، و شخصیت‌های جعلی برای فریب قربانیان استفاده کرده‌اند.

پس از نصب، این اپلیکیشن‌ها مجوزهای گسترده‌ای درخواست می‌کنند، از جمله غیرفعال کردن بهینه‌سازی باتری تا بتوانند به‌طور مداوم در پس‌زمینه اجرا شوند.

این برنامه‌ها دارای قابلیت‌های پایه‌ای چت هستند که به کاربران امکان ثبت‌نام و ارتباط با یکدیگر را می‌دهد.

اگرچه این کمپین اخیر به نظر می‌رسد که به پایان رسیده باشد، اما محققان سوفوس هشدار داده‌اند:

این یک نمونه واضح از این واقعیت است که مهاجمان سایبری اغلب پس از یک حمله اولیه، ابزارهای خود را اصلاح و هدف‌گیری‌های جدیدی انجام می‌دهند، بدافزار خود را بهبود داده و روش‌های خود را تنظیم می‌کنند، و سپس دوباره حمله خواهند کرد.

 

منبع:

تازه ترین ها
برگزاری
1404/03/27 - 10:26- آسیا

برگزاری رزمایش امنیت سایبری در هند

نیروهای مسلح هند یک رزمایش امنیت سایبری ۱۲ روزه برگزار کردند.

مراکش
1404/03/27 - 10:11- آفریقا

مراکش رتبه اول کشورهای هدف حملات سایبری در آفریقا

مراکش در آفریقا رتبه اول و در جهان رتبه سوم را در هدف حملات سایبری دارد.

تأکید
1404/03/27 - 09:58- اروپا

تأکید بر سیاست تقویت دفاع سایبری در بریتانیا

بریتانیا سیاستی را برای تقویت دفاع سایبری و تأکید بر محافظت از زیرساخت‌ها دنبال می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.