about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

یک عامل تهدید که تاکنون مستند نشده بود و احتمالاً با گروه‌های چینی‌زبان مرتبط است، عمدتاً تولیدکنندگان پهپاد در تایوان را به عنوان بخشی از یک کمپین حمله سایبری که در سال 2024 آغاز شده است، هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شرکت ترند میکرو (Trend Micro) این عامل تهدید را تحت نام تیدرون (TIDRONE) ردیابی می‌کند و فعالیت‌های آن را با توجه به تمرکز بر زنجیره‌های صنعت مرتبط با صنایع نظامی، به عنوان فعالیت‌های جاسوسی ارزیابی می‌کند.

روش دقیق دسترسی اولیه که برای نفوذ به اهداف استفاده شده است، همچنان ناشناخته است.

تحلیل‌های ترند میکرو نشان می‌دهد که بدافزارهای سفارشی مانند CXCLNT و CLNTEND با استفاده از ابزارهای کنترل از راه دور مانند اولترا وی ان سی (UltraVNC) مورد استفاده قرار گرفته‌اند.

یک ویژگی مشترک جالب در میان قربانیان مختلف، وجود همان نرم‌افزار برنامه‌ریزی منابع سازمانی (ERP) است که احتمال حمله به زنجیره تأمین را مطرح می‌کند.

زنجیره‌های حمله از سه مرحله مختلف عبور می‌کنند که برای تسهیل افزایش سطح دسترسی با دور زدن کنترل دسترسی کاربران (UAC)، استخراج اعتبارنامه‌ها و پنهان‌سازی از طریق غیرفعال کردن محصولات آنتی‌ویروس نصب‌شده روی سیستم‌ها طراحی شده‌اند.

هر دو بدافزار از طریق بارگذاری یک DLL جعلی از طریق نرم‌افزار مایکروسافت وورد (Microsoft Word) فعال می‌شوند و به عاملان تهدید امکان می‌دهند طیف گسترده‌ای از اطلاعات حساس را به دست آورند.

بدافزار CXCLNT دارای قابلیت‌های پایه‌ای برای آپلود و دانلود فایل است، همچنین قابلیت پاک‌سازی ردپاها، جمع‌آوری اطلاعات قربانی مانند فهرست فایل‌ها و نام کامپیوتر، و دانلود فایل‌های اجرایی (PE) و DLL برای اجرای مراحل بعدی را دارد.

بدافزار CLNTEND نیز که اولین بار در آوریل 2024 شناسایی شد، یک ابزار دسترسی از راه دور (RAT) است که از پروتکل‌های شبکه متنوعی برای ارتباط، از جمله TCP، HTTP، HTTPS، TLS، و SMB (پورت 445) پشتیبانی می‌کند.

پژوهشگران امنیتی، پیر لی و ویکی سو بیان کردند:

ثبات در زمان‌های کامپایل فایل‌ها و زمان عملیات این عامل تهدید با دیگر فعالیت‌های مرتبط با جاسوسی چینی از این ارزیابی حمایت می‌کند که احتمالاً این کمپین توسط یک گروه چینی‌زبان که هنوز شناسایی نشده، انجام می‌شود.
 

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.