about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

عوامل تهدید پاکستانی با تقلید ایمیل به عنوان خدمات ایمیل مرکز ملی انفورماتیک، دولت هند را هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ یک کمپین فیشینگ پیچیده که توسط عوامل تهدید مرتبط با پاکستان سازماندهی شده بود، با جعل هویت سرویس‌های ایمیل مرکز ملی انفورماتیک، نهادهای دولتی هند را هدف قرار می‌داد.

این عملیات که به «APT36» نسبت داده شد و با نام «TransparentTribe» نیز شناخته می‌شود، از تاکتیک‌های مهندسی اجتماعی برای به خطر انداختن زیرساخت‌های حساس دولتی از طریق ارتباطات ایمیلی فریبنده استفاده می‌کند که به گونه‌ای طراحی شده‌اند که به عنوان مکاتبات قانونی خدمات ایمیل مرکز ملی انفورماتیک (NIC) به نظر برسند.

این کمپین از فریب‌های فیشینگ با دقت طراحی شده‌ای استفاده می‌کند که کانال‌های ارتباطی رسمی دولتی را تقلید و از اعتماد مرتبط با زیرساخت ایمیل مرکز ملی انفورماتیک سوءاستفاده می‌کنند.

با جا زدن خود به عنوان مکاتبات معتبر دولتی، عوامل تهدید قصد دارند مقامات را برای افشای اعتبارنامه‌ها یا دانلود فایل‌های مخرب فریب دهند.

این استراتژی هدف‌گیری، درک عمیق این گروه از پروتکل‌های ارتباطی دولت هند و تمرکز مداوم آنها بر عملیات‌های جمع‌آوری اطلاعات علیه بخش‌های اداری و دفاعی هند را نشان می‌دهد.

تحلیلگران تیم سایبری، زیرساخت‌های مخرب پشتیبان این کمپین را شناسایی و شبکه‌ای از دامنه‌های جعلی و سرورهای فرماندهی و کنترل را کشف کردند که برای تسهیل برداشت اعتبارنامه‌ها و استخراج داده‌ها طراحی شده‌اند.

کارشناسان معتقدند که این عملیات نشان دهنده ادامه فعالیت‌های جاسوسی طولانی مدت APT36 علیه اهداف دولتی هند و نشان‌دهنده علاقه مداوم این گروه به به خطر انداختن ارتباطات حساس دولتی است.

زیرساخت و شاخص‌های فنی

زیرساخت حمله، یک چارچوب فرماندهی و کنترل چند لایه را نشان می‌دهد که حول دامنه جعلی accounts.mgovcloud[.]in.departmentofdefence[.]live متمرکز شده و به دقت سرویس‌های ابری دولتی قانونی را تقلید می‌کند.

دامنه مخرب اصلی departmentofdefence[.]live به عنوان پایه و اساس عملیات فیشینگ عمل می‌کند، در حالی که آدرس IP 81.180.93[.]5 به عنوان یک سرور مخفی با قابلیت فرماندهی و کنترل عمل می‌کند که از طریق پورت 8080 قابل دسترسی است.

زیرساخت اضافی شامل IP 45.141.59[.]168 است که افزونگی و انعطاف‌پذیری را برای شبکه فرماندهی و کنترل دشمن فراهم می‌کند. این تنظیمات پیچیده، عاملان تهدید را قادر می‌سازد تا دسترسی مداوم خود را حفظ کنند و در عین حال از طریق یک زیرساخت توزیع‌شده از شناسایی شدن بگریزند که تلاش‌های مربوط به شناسایی و حذف را پیچیده می‌کند.
 

منبع:

تازه ترین ها
گسترش
1404/07/30 - 17:46- آسیا

گسترش کمپین جاسوسی سایبری Winos 4.0 در ژاپن و مالزی

کمپین جاسوسی سایبری «Winos 4.0 » فعالیت خود را با بدافزار «HoldingHands RAT» در ژاپن و مالزی گسترش داد.

پیشبرد
1404/07/30 - 17:21- هوش مصنوعي

پیشبرد هوش مصنوعی و نوآوری در بخش مراقبت‌های بهداشتی ابوظبی

وزارت بهداشت ابوظبی 3 توافق‌نامه برای پیشبرد هوش مصنوعی و نوآوری در مراقبت‌های بهداشتی امضا کرد.

حمله
1404/07/30 - 17:11- جنگ سایبری

حمله هکرهای پاکستانی با ایمیل جعلی به دولت هند

عوامل تهدید پاکستانی با تقلید ایمیل به عنوان خدمات ایمیل مرکز ملی انفورماتیک، دولت هند را هدف قرار دادند.