about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

یک عامل تهدید که تاکنون مستند نشده بود و احتمالاً با گروه‌های چینی‌زبان مرتبط است، عمدتاً تولیدکنندگان پهپاد در تایوان را به عنوان بخشی از یک کمپین حمله سایبری که در سال 2024 آغاز شده است، هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شرکت ترند میکرو (Trend Micro) این عامل تهدید را تحت نام تیدرون (TIDRONE) ردیابی می‌کند و فعالیت‌های آن را با توجه به تمرکز بر زنجیره‌های صنعت مرتبط با صنایع نظامی، به عنوان فعالیت‌های جاسوسی ارزیابی می‌کند.

روش دقیق دسترسی اولیه که برای نفوذ به اهداف استفاده شده است، همچنان ناشناخته است.

تحلیل‌های ترند میکرو نشان می‌دهد که بدافزارهای سفارشی مانند CXCLNT و CLNTEND با استفاده از ابزارهای کنترل از راه دور مانند اولترا وی ان سی (UltraVNC) مورد استفاده قرار گرفته‌اند.

یک ویژگی مشترک جالب در میان قربانیان مختلف، وجود همان نرم‌افزار برنامه‌ریزی منابع سازمانی (ERP) است که احتمال حمله به زنجیره تأمین را مطرح می‌کند.

زنجیره‌های حمله از سه مرحله مختلف عبور می‌کنند که برای تسهیل افزایش سطح دسترسی با دور زدن کنترل دسترسی کاربران (UAC)، استخراج اعتبارنامه‌ها و پنهان‌سازی از طریق غیرفعال کردن محصولات آنتی‌ویروس نصب‌شده روی سیستم‌ها طراحی شده‌اند.

هر دو بدافزار از طریق بارگذاری یک DLL جعلی از طریق نرم‌افزار مایکروسافت وورد (Microsoft Word) فعال می‌شوند و به عاملان تهدید امکان می‌دهند طیف گسترده‌ای از اطلاعات حساس را به دست آورند.

بدافزار CXCLNT دارای قابلیت‌های پایه‌ای برای آپلود و دانلود فایل است، همچنین قابلیت پاک‌سازی ردپاها، جمع‌آوری اطلاعات قربانی مانند فهرست فایل‌ها و نام کامپیوتر، و دانلود فایل‌های اجرایی (PE) و DLL برای اجرای مراحل بعدی را دارد.

بدافزار CLNTEND نیز که اولین بار در آوریل 2024 شناسایی شد، یک ابزار دسترسی از راه دور (RAT) است که از پروتکل‌های شبکه متنوعی برای ارتباط، از جمله TCP، HTTP، HTTPS، TLS، و SMB (پورت 445) پشتیبانی می‌کند.

پژوهشگران امنیتی، پیر لی و ویکی سو بیان کردند:

ثبات در زمان‌های کامپایل فایل‌ها و زمان عملیات این عامل تهدید با دیگر فعالیت‌های مرتبط با جاسوسی چینی از این ارزیابی حمایت می‌کند که احتمالاً این کمپین توسط یک گروه چینی‌زبان که هنوز شناسایی نشده، انجام می‌شود.
 

منبع:

تازه ترین ها
ثبت
1404/07/07 - 20:33- سایرفناوری ها

ثبت 2.6 میلیارد اتصال جهانی 5G در نیمه اول سال جاری

به گفته کارشناسان، تعداد اتصالات جهانی 5G در پایان سه‌ماهه دوم به 2.6 میلیارد رسید.

افزودن
1404/07/07 - 20:18- سایرفناوری ها

افزودن ویژگی کنترل والدین به چت‌جی‌پی‌تی

«OpenAI» پس از مرگ یک نوجوان به دلیل تعامل با چت‌جی‌پی‌تی، ویژگی کنترل والدین را به چت‌جی‌پی‌تی اضافه کرد.

امکان
1404/07/07 - 20:09- فیس بوک

امکان انصراف از تبلیغات فیس‌بوک و اینستاگرام در بریتانیا

مِتا اشتراک بدون تبلیغات ۲.۹۹ پوندی بریتانیا را در فیسبوک و اینستاگرام راه‌اندازی کرد.