about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

به گفته محققان، گروه هکری مرتبط با چین قربانیانی را در شرق آسیا با نصب کننده‌های مخرب وی‌پی‌ان هدف قرار داد.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان ادعا کردند که یک گروه هکری، در یک کمپین جاسوسی جدید، کاربران در شرق آسیا را هدف قرار داده است.

این عامل تهدید موسوم به «PlushDaemon»، نصب کننده شبکه خصوصی مجازی (VPN) را به خطر انداخت که توسط شرکت «IPany» متعلق به کره جنوبی برای استقرار بدافزار سفارشی روی دستگاه‌های قربانیان توسعه داده شده بود.

براساس گزارش شرکت امنیت سایبری «ESET» مستقر در اسلواکی، مهاجمان نصب کننده قانونی IPany را با نصب کننده‌ای جایگزین کردند که یک درب پشتی برای جمع‌آوری گسترده داده‌ها و جاسوسی از طریق صدا و تصویر ضبط شده به کار برده است.

کارشناسان اعلام کردند که PlushDaemon در سال 2023 شرکت IPany را به خطر انداخت، اما محققان در ماه می گذشته زمانی این کمپین را کشف کردند که کدهای مخرب را در یک نصب کننده ویندوز شناسایی کردند که کاربران کره جنوبی از وب‌سایت قانونی IPany دانلود کرده بودند.

ESET گفت که با توسعه دهنده وی‌پی‌ان تماس گرفت تا آنها را از این خطر مطلع کند و درنتیجه، نصب کننده مخرب از وب‌سایت حذف شد.

مشخص نیست که هکرها چه تعداد قربانی را به خطر انداخته‌اند، اما محققان معتقدند که هر کسی که از وی‌پی‌ان شرکت کره‌ای استفاده می‌کند، می‌تواند یک هدف معتبر باشد.

شرکت امنیت سایبری ESET دریافت که چندین کاربر سعی کردند نرم‌افزار آلوده را در شبکه یک شرکت نیمه هادی و یک شرکت توسعه نرم‌افزار ناشناس در کره جنوبی نصب کنند. این شرکت همچنین قربانیانی را در ژاپن و چین شناسایی کرد.

با وجود اینکه PlushDaemon قبلاً شناسایی نشده بود، حداقل از سال 2019 فعال بوده و در عملیات‌های جاسوسی علیه افراد و نهادها در چین، تایوان، هنگ‌کنگ، کره جنوبی، ایالات متحده و نیوزیلند شرکت داشته است. به گفته ESET، تکنیک اصلی دسترسی اولیه این گروه، ربودن به‌روزرسانی‌های قانونی برنامه‌های کاربردی چینی است.

اجزای متعدد در مجموعه ابزار PlushDaemon و تاریخچه نسخه غنی آن، نشان می‌دهد که اگرچه قبلاً ناشناخته بوده، اما این گروه تهدید مداوم پیشرفته همسو با چین به سختی برای توسعه طیف گسترده‌ای از ابزارها کار می‌کرده و به همین دلیل آن را به یک تهدید قابل توجه برای مراقبت تبدیل کرده است.
 

منبع:

تازه ترین ها
شبیه‌سازی
1404/10/02 - 17:31- هوش مصنوعي

شبیه‌سازی پلاسمای همجوشی توسط هوش مصنوعی

دانشمندان یک مدل هوش مصنوعی توسعه داده‌اند که قادر به شبیه‌سازی پلاسمای همجوشی در عرض چند ثانیه است.

لایحه
1404/10/02 - 16:53- هوش مصنوعي

لایحه جامع حقوق هوش مصنوعی در فلوریدا

فلوریدا در حال تصویب یک لایحه جامع حقوق هوش مصنوعی است.

واتس‌اپ از روسیه شکایت کرد

واتس‌اپ پس از گزارش کاهش سرعت، از محدودیت‌های اعمال‌شده در روسیه شکایت کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.