about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

عوامل تهدید پاکستانی با تقلید ایمیل به عنوان خدمات ایمیل مرکز ملی انفورماتیک، دولت هند را هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ یک کمپین فیشینگ پیچیده که توسط عوامل تهدید مرتبط با پاکستان سازماندهی شده بود، با جعل هویت سرویس‌های ایمیل مرکز ملی انفورماتیک، نهادهای دولتی هند را هدف قرار می‌داد.

این عملیات که به «APT36» نسبت داده شد و با نام «TransparentTribe» نیز شناخته می‌شود، از تاکتیک‌های مهندسی اجتماعی برای به خطر انداختن زیرساخت‌های حساس دولتی از طریق ارتباطات ایمیلی فریبنده استفاده می‌کند که به گونه‌ای طراحی شده‌اند که به عنوان مکاتبات قانونی خدمات ایمیل مرکز ملی انفورماتیک (NIC) به نظر برسند.

این کمپین از فریب‌های فیشینگ با دقت طراحی شده‌ای استفاده می‌کند که کانال‌های ارتباطی رسمی دولتی را تقلید و از اعتماد مرتبط با زیرساخت ایمیل مرکز ملی انفورماتیک سوءاستفاده می‌کنند.

با جا زدن خود به عنوان مکاتبات معتبر دولتی، عوامل تهدید قصد دارند مقامات را برای افشای اعتبارنامه‌ها یا دانلود فایل‌های مخرب فریب دهند.

این استراتژی هدف‌گیری، درک عمیق این گروه از پروتکل‌های ارتباطی دولت هند و تمرکز مداوم آنها بر عملیات‌های جمع‌آوری اطلاعات علیه بخش‌های اداری و دفاعی هند را نشان می‌دهد.

تحلیلگران تیم سایبری، زیرساخت‌های مخرب پشتیبان این کمپین را شناسایی و شبکه‌ای از دامنه‌های جعلی و سرورهای فرماندهی و کنترل را کشف کردند که برای تسهیل برداشت اعتبارنامه‌ها و استخراج داده‌ها طراحی شده‌اند.

کارشناسان معتقدند که این عملیات نشان دهنده ادامه فعالیت‌های جاسوسی طولانی مدت APT36 علیه اهداف دولتی هند و نشان‌دهنده علاقه مداوم این گروه به به خطر انداختن ارتباطات حساس دولتی است.

زیرساخت و شاخص‌های فنی

زیرساخت حمله، یک چارچوب فرماندهی و کنترل چند لایه را نشان می‌دهد که حول دامنه جعلی accounts.mgovcloud[.]in.departmentofdefence[.]live متمرکز شده و به دقت سرویس‌های ابری دولتی قانونی را تقلید می‌کند.

دامنه مخرب اصلی departmentofdefence[.]live به عنوان پایه و اساس عملیات فیشینگ عمل می‌کند، در حالی که آدرس IP 81.180.93[.]5 به عنوان یک سرور مخفی با قابلیت فرماندهی و کنترل عمل می‌کند که از طریق پورت 8080 قابل دسترسی است.

زیرساخت اضافی شامل IP 45.141.59[.]168 است که افزونگی و انعطاف‌پذیری را برای شبکه فرماندهی و کنترل دشمن فراهم می‌کند. این تنظیمات پیچیده، عاملان تهدید را قادر می‌سازد تا دسترسی مداوم خود را حفظ کنند و در عین حال از طریق یک زیرساخت توزیع‌شده از شناسایی شدن بگریزند که تلاش‌های مربوط به شناسایی و حذف را پیچیده می‌کند.
 

منبع:

تازه ترین ها
تعمیق
1404/09/27 - 11:26- آسیا

تعمیق روابط آذربایجان و امارات در فناوری‌های دیجیتال و سایبری

آذربایجان و امارات، همسویی استراتژیک خود را در بسیاری از حوزه‌ها، از انرژی و فناوری‌های سایبری تا دیجیتال، تعمیق کردند.

کوچک‌ترین
1404/09/27 - 11:20- هوش مصنوعي

کوچک‌ترین ابرکامپیوتر هوش مصنوعی جهان معرفی شد؛ اجرای آفلاین مدل‌ها با ۱۲۰ میلیارد پارامتر

ابرکامپیوتر Tiiny AI در جیب جا می‌شود و مدل‌های ۱۲۰ میلیارد پارامتری را بدون نیاز به اینترنت و GPU اجرا می‌کند.

کنترل
1404/09/27 - 11:17- سایرفناوری ها

کنترل رایانه و ویلچر با حرکات چهره

گروهی از محققان یک نرم افزار خوانش صورت ابداع کرده اند که با استفاده از هوش مصنوعی به افراد معلول کمک می کند با یکدیگر ارتباط برقرار و حرکت کنند.