about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

یک عامل تهدید که تاکنون مستند نشده بود و احتمالاً با گروه‌های چینی‌زبان مرتبط است، عمدتاً تولیدکنندگان پهپاد در تایوان را به عنوان بخشی از یک کمپین حمله سایبری که در سال 2024 آغاز شده است، هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شرکت ترند میکرو (Trend Micro) این عامل تهدید را تحت نام تیدرون (TIDRONE) ردیابی می‌کند و فعالیت‌های آن را با توجه به تمرکز بر زنجیره‌های صنعت مرتبط با صنایع نظامی، به عنوان فعالیت‌های جاسوسی ارزیابی می‌کند.

روش دقیق دسترسی اولیه که برای نفوذ به اهداف استفاده شده است، همچنان ناشناخته است.

تحلیل‌های ترند میکرو نشان می‌دهد که بدافزارهای سفارشی مانند CXCLNT و CLNTEND با استفاده از ابزارهای کنترل از راه دور مانند اولترا وی ان سی (UltraVNC) مورد استفاده قرار گرفته‌اند.

یک ویژگی مشترک جالب در میان قربانیان مختلف، وجود همان نرم‌افزار برنامه‌ریزی منابع سازمانی (ERP) است که احتمال حمله به زنجیره تأمین را مطرح می‌کند.

زنجیره‌های حمله از سه مرحله مختلف عبور می‌کنند که برای تسهیل افزایش سطح دسترسی با دور زدن کنترل دسترسی کاربران (UAC)، استخراج اعتبارنامه‌ها و پنهان‌سازی از طریق غیرفعال کردن محصولات آنتی‌ویروس نصب‌شده روی سیستم‌ها طراحی شده‌اند.

هر دو بدافزار از طریق بارگذاری یک DLL جعلی از طریق نرم‌افزار مایکروسافت وورد (Microsoft Word) فعال می‌شوند و به عاملان تهدید امکان می‌دهند طیف گسترده‌ای از اطلاعات حساس را به دست آورند.

بدافزار CXCLNT دارای قابلیت‌های پایه‌ای برای آپلود و دانلود فایل است، همچنین قابلیت پاک‌سازی ردپاها، جمع‌آوری اطلاعات قربانی مانند فهرست فایل‌ها و نام کامپیوتر، و دانلود فایل‌های اجرایی (PE) و DLL برای اجرای مراحل بعدی را دارد.

بدافزار CLNTEND نیز که اولین بار در آوریل 2024 شناسایی شد، یک ابزار دسترسی از راه دور (RAT) است که از پروتکل‌های شبکه متنوعی برای ارتباط، از جمله TCP، HTTP، HTTPS، TLS، و SMB (پورت 445) پشتیبانی می‌کند.

پژوهشگران امنیتی، پیر لی و ویکی سو بیان کردند:

ثبات در زمان‌های کامپایل فایل‌ها و زمان عملیات این عامل تهدید با دیگر فعالیت‌های مرتبط با جاسوسی چینی از این ارزیابی حمایت می‌کند که احتمالاً این کمپین توسط یک گروه چینی‌زبان که هنوز شناسایی نشده، انجام می‌شود.
 

منبع:

تازه ترین ها
سرکوب
1404/08/26 - 12:02- هوش مصنوعي

سرکوب گسترده دیپ‌فیک‌های هوش مصنوعی توسط چین

چین، علیه دیپ‌فیک‌های هوش مصنوعی، سرکوب گسترده‌ای آغاز کرده‌ است.

سوءاستفاده
1404/08/26 - 11:07- آسیا

سوءاستفاده سامسونگ از وضعیت کمبود تراشه‌

سامسونگ با تشدید کمبود تراشه‌، قیمت تراشه‌های حافظه را تا ۶۰ درصد افزایش می‌دهد.

اتهام
1404/08/26 - 09:03- آمریکا

اتهام همکاری علی‌بابا با ارتش چین در حملات سایبری علیه آمریکا

یک یادداشت محرمانه در کاخ سفید ادعا می‌کند که غول تجارت الکترونیک چین، گروه علی‌بابا، در انجام عملیات سایبری ارتش چین علیه ایالات متحده نقش داشته است.