about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گفته محققان، هکرهای مرتبط با کرم شنی در کمپین جدید سایبری، کاربران اپلیکیشن نظامی اوکراین را هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که سربازان اوکراینی هدف یک کمپین جاسوسی جدید در ارتباط با عامل تهدید روسی موسوم به کرم شنی (Sandworm) قرار گرفته‌اند.

به عنوان بخشی از این عملیات، هکرها وب‌سایت‌های کلاهبرداری ایجاد و از صفحه رسمی یک برنامه نظامی اوکراینی به نام «Army+» تقلید کردند؛ سپس کاربران را فریب دادند تا فایل اجرایی پنهان شده به‌عنوان بسته نصب برنامه را دانلود کنند.

Army+ اخیراً مورد توجه جدی دولت اوکراین قرار گرفته است. این اپلیکیشن که اوایل سال جاری معرفی شد، با هدف دیجیتالی کردن وظایف بوروکراتیک سربازان، مانند ارسال گزارش به فرماندهان، طراحی شده است.

براساس گزارش تیم واکنش اضطراری رایانه‌ای نظامی اوکراین (MIL.CERT-UA)، وب‌سایت‌های جعلی Army+ روی یک پلتفرم بدون سرور به نام «Cloudflare Workers» میزبانی می‌شوند که برنامه‌ها را مستقر می‌کند. هکرها اغلب از خدمات قانونی برای مخفی کردن عملیات‌های خود سوءاستفاده می‌کنند و وب‌سایت‌های جعلی را برای قربانیان احتمالی قانع کننده‌تر جلوه می‌دهند.

فایل اجرایی ارائه شده از طریق برنامه مخرب Army+ یک نصب کننده است که با «NSIS»، سیستم نصب اسکریپت‌پذیر «Nullsoft»، ابزار مورد استفاده توسعه دهندگان برای ایجاد بسته‌های نصب نرم‌افزار، ساخته شده است.

هنگامی که فایل اجرا می‌شود، یک برنامه مخرب را فعال می‌کند که به هکرها دسترسی مخفی به رایانه می‌دهد، داده‌های محرمانه را از طریق شبکه تور (Tor) ناشناس ارسال می‌کند و درنتیجه هکرها می‌توانند سیستم‌های هدف را بیشتر به خطر بیاندازند.

تیم واکنش اضطراری رایانه‌ای نظامی اوکراین گفت که گروه هکری پشت کمپین اخیر توسط تیم واکنش اضطراری رایانه‌ای اوکراین با نام «UAC-0125» ردیابی شده و به احتمال زیاد با عامل تهدید روسی «APT44» موسوم به کرم شنی نیز مرتبط است.

بنابر ادعای محققان، کرم شنی مسئول حملات سایبری بزرگی در اوکراین از جمله اختلال در شبکه برق این کشور در سال 2015 با استفاده از بدافزار «BlackEnergy»، حمله مخرب سال 2017 علیه سازمان‌های دولتی اوکراین، شرکت‌های انرژی و زیرساخت‌های حیاتی با بدافزار «NotPetya» و هک بزرگ‌ترین اپراتور مخابراتی اوکراین به نام کی‌یف‌استار (Kyivstar) در سال 2023  است. کارشناسان معتقدند که هکرهای کرم شنی با سرویس اطلاعات نظامی روسیه (GRU) مرتبط هستند.

محققان اوکراینی جزئیات زیادی در مورد هک Army+ ارائه نکرده‌اند و این احتمالاً به دلیل حساسیت موضوع است. هنوز مشخص نیست که وب‌سایت‌های مخرب چگونه توزیع شده‌اند، حمله چقدر موفقیت‌آمیز بوده، چند کاربر تحت تأثیر قرار گرفته‌اند و هدف نهایی این عملیات چیست.

سربازان اوکراینی و خدماتی به یک هدف محبوب برای هکرهای مرتبط با روسیه از جمله کرم شنی تبدیل شده‌اند.

شرکت امنیت سایبری ماندیانت (Mandiant) متعلق به گوگل اوایل سال جاری ادعا کرد که هکرهای کرم شنی زیرساختی را ایجاد کردند که به نیروهای ارتش روسیه اجازه می‌دهد تا به ارتباطات رمزگذاری شده سیگنال و تلگرام در دستگاه‌های تلفن همراه ضبط شده در میدان نبرد دسترسی داشته باشند.

در ماه اکتبر سال جاری، محققان اوکراینی یک کمپین سایبری جدید مرتبط با روسیه را کشف کردند که اوکراینی‌ها را با بدافزار سرقت اطلاعات هدف قرار می‌دهد. به عنوان بخشی از این کمپین، هکرها برنامه‌های نرم‌افزار رایگان را تبلیغ کردند که ظاهراً برای کمک به سربازان اوکراینی طراحی شده‌اند تا مکان‌های جمع‌سپاری شده استخدام‌کنندگان نظامی را مشاهده کنند و به اشتراک بگذارند. پس از نصب، این برنامه‌ها بدافزار را در کنار یک برنامه فریبنده ارائه کردند که تحت عنوان «Sunspinner» ردیابی می‌شد.

اوایل ماه آوریل امسال، تیم واکنش اضطراری رایانه‌ای اوکراین گزارش داد که هکرها به طور فزاینده‌ای تلاش کرده‌اند تا بدافزارهای سرقت اطلاعات را در برنامه‌های پیام‌رسان مورد استفاده نیروهای مسلح اوکراین نصب کنند. هکرها برای فریب قربانیان در باز کردن فایل‌های مخرب، آن‌ها را به عنوان اسناد جعلی دادگاه، ویدیوهای خط مقدم یا آرشیو پنهان می‌کردند.

منبع:

تازه ترین ها
مدارس
1404/08/29 - 09:45- آمریکا

مدارس کانادا در هک پاوِراسکول مقصر هستند

نهادهای نظارتی حریم خصوصی کانادا اعلام کردند که مدارس در هک پاوِراسکول مقصر هستند.

افتتاح
1404/08/29 - 09:40- هوش مصنوعي

افتتاح مرکز مهندسی هوش مصنوعی در تایوان

گوگل، مرکز مهندسی هوش مصنوعی جدیدی را در تایوان افتتاح کرد.

وقتی
1404/08/29 - 09:39- هوش مصنوعي

وقتی همه خوابیم؛ کسی در ایران به ظرفیت‌های واقعی AI پی نبرده است

بخش خصوصی هنوز کاربرد عملی و مشخصی برای AI تعریف نکرده است، دولت نیز توان سرمایه‌گذاری سنگین در این حوزه را ندارد. کاربران هم به مصارف تزئینی از هوش مصنوعی بسنده کرده‌اند.