about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

یک عامل تهدید که تاکنون مستند نشده بود و احتمالاً با گروه‌های چینی‌زبان مرتبط است، عمدتاً تولیدکنندگان پهپاد در تایوان را به عنوان بخشی از یک کمپین حمله سایبری که در سال 2024 آغاز شده است، هدف قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شرکت ترند میکرو (Trend Micro) این عامل تهدید را تحت نام تیدرون (TIDRONE) ردیابی می‌کند و فعالیت‌های آن را با توجه به تمرکز بر زنجیره‌های صنعت مرتبط با صنایع نظامی، به عنوان فعالیت‌های جاسوسی ارزیابی می‌کند.

روش دقیق دسترسی اولیه که برای نفوذ به اهداف استفاده شده است، همچنان ناشناخته است.

تحلیل‌های ترند میکرو نشان می‌دهد که بدافزارهای سفارشی مانند CXCLNT و CLNTEND با استفاده از ابزارهای کنترل از راه دور مانند اولترا وی ان سی (UltraVNC) مورد استفاده قرار گرفته‌اند.

یک ویژگی مشترک جالب در میان قربانیان مختلف، وجود همان نرم‌افزار برنامه‌ریزی منابع سازمانی (ERP) است که احتمال حمله به زنجیره تأمین را مطرح می‌کند.

زنجیره‌های حمله از سه مرحله مختلف عبور می‌کنند که برای تسهیل افزایش سطح دسترسی با دور زدن کنترل دسترسی کاربران (UAC)، استخراج اعتبارنامه‌ها و پنهان‌سازی از طریق غیرفعال کردن محصولات آنتی‌ویروس نصب‌شده روی سیستم‌ها طراحی شده‌اند.

هر دو بدافزار از طریق بارگذاری یک DLL جعلی از طریق نرم‌افزار مایکروسافت وورد (Microsoft Word) فعال می‌شوند و به عاملان تهدید امکان می‌دهند طیف گسترده‌ای از اطلاعات حساس را به دست آورند.

بدافزار CXCLNT دارای قابلیت‌های پایه‌ای برای آپلود و دانلود فایل است، همچنین قابلیت پاک‌سازی ردپاها، جمع‌آوری اطلاعات قربانی مانند فهرست فایل‌ها و نام کامپیوتر، و دانلود فایل‌های اجرایی (PE) و DLL برای اجرای مراحل بعدی را دارد.

بدافزار CLNTEND نیز که اولین بار در آوریل 2024 شناسایی شد، یک ابزار دسترسی از راه دور (RAT) است که از پروتکل‌های شبکه متنوعی برای ارتباط، از جمله TCP، HTTP، HTTPS، TLS، و SMB (پورت 445) پشتیبانی می‌کند.

پژوهشگران امنیتی، پیر لی و ویکی سو بیان کردند:

ثبات در زمان‌های کامپایل فایل‌ها و زمان عملیات این عامل تهدید با دیگر فعالیت‌های مرتبط با جاسوسی چینی از این ارزیابی حمایت می‌کند که احتمالاً این کمپین توسط یک گروه چینی‌زبان که هنوز شناسایی نشده، انجام می‌شود.
 

منبع:

تازه ترین ها
هشدار
1404/03/26 - 19:02- هوش مصنوعي

هشدار سازمان ملل متحد نسبت به تهدیدات هوش مصنوعی

سازمان ملل متحد خواستار اقدام جهانی در مورد تهدیدات هوش مصنوعی شد.

حمله
1404/03/26 - 16:44- جرم سایبری

حمله سایبری به ادارات دولتی کارولینای شمالی و جورجیا

یک شهرداری در کارولینای شمالی و دفتر دادستانی منطقه‌ای که چهار شهر در جورجیا را پوشش می‌دهد، با مشکلات عملیاتی ناشی از حملات سایبری اخیر روبه‌رو هستند.

هشدار
1404/03/26 - 16:23- آسیب پذیری

هشدار سازمان امنیت سایبری آمریکا در مورد آسیب پذیری سیمپل هلپ

مقامات امنیت سایبری فدرال آمریکا اعلام کردند که باندهای باج افزار اخیراً از یک آسیب پذیری در نرم افزار کنترل از راه دور دستگاهها به نام سمپل هلپ در طی یک سری حملات سوءاستفاده کرده اند.