about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

کارشناسان ادعا کردند که هکرهای روسی شرکت‌های دفاعی اوکراین را در کمپین جدید هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که هکرهای روسی در یک کمپین جدید، شرکت‌های نظامی و دفاعی اوکراین را هدف قرار داده‌اند؛ عامل تهدید پشت این کمپین، که توسط تیم واکنش اضطراری کامپیوتری نظامی اوکراین (MIL.CERT-UA) با نام «UAC-0185» معرفی شده، ایمیل‌های فیشینگ را به عنوان دعوت‌نامه‌هایی برای یک کنفرانس دفاعی قانونی که هفته گذشته در کی‌یف برگزار شد، ارسال کرده است.

به گفته کارشناسان، گروه هکری که با نام «UNC4221» نیز شناخته می‌شود، حداقل از سال 2022 فعال بوده و عمدتاً با سرقت اطلاعات اعتباری از طریق برنامه‌های پیام‌رسان مانند سیگنال، تلگرام و واتس‌اپ و همچنین از طریق سیستم‌های نظامی محلی مانند دلتا، تنتا و کروپیوا، پرسنل نظامی اوکراینی را هدف قرار داده است.

تیم واکنش اضطراری کامپیوتری نظامی اوکراین مدعی شد که علاوه بر به خطر افتادن حساب‌ها، مهاجمان به طور انتخابی حملات سایبری را برای دسترسی غیرمجاز از راه دور به رایانه‌های کارکنان مجتمع دفاعی-صنعتی و نیروهای دفاعی اوکراین انجام داده‌اند.

اوکراین این گروه را به کشور خاصی نسبت نداد، اما محققان قبلاً UNC4221 را به روسیه مرتبط کرده بودند. تاکتیک‌ها و اهداف این گروه با آن‌هایی که معمولاً هکرهای مورد حمایت مسکو به کار می‌برند، همسو هستند.

گروه هکری فوق از ابزارهای شناخته شده‌ای برای آلوده کردن دستگاه‌های قربانیان خود از جمله «MeshAgent» و «UltraVNC»، یک نرم افزار منبع باز مورد استفاده برای مدیریت از راه دور سیستم‌های رایانه‌ای، استفاده می‌کند.

اوایل ماه اوت سال جاری، محققان اظهار داشتند که عامل تهدید موسوم به «UAC-0198»، از بدافزار پشتی مبتنی بر MeshAgent برای آلوده کردن بیش از 100 رایانه دولتی اوکراین استفاده کرد.

طبق تجزیه و تحلیل شرکت امنیت سایبری «MalwareBytes»، MeshAgent می‌تواند به روش‌های مختلف به سیستم‌ها نفوذ کند که اغلب در نتیجه کمپین‌های ایمیلی حاوی ماکروهای مخرب است. نرم‌افزار UltraVNC همچنین می‌تواند توسط هکرها برای به دست آوردن کنترل سیستم مورد نظر و نصب درهای پشتی مورد استفاده قرار گیرد.

شرکت‌های نظامی و دفاعی اوکراین، اهداف مشترک هکرها هستند که ظاهراً با روسیه ارتباط دارند. اوایل ماه ژوئیه امسال، عامل تهدید «UAC-0180»، تلاش کرد با استفاده از ایمیل‌های مخربی که تحت عنوان قراردادهای خرید هواپیماهای بدون سرنشین پنهان شده بودند، به سیستم‌های شرکت‌های دفاعی اوکراینی دسترسی پیدا کند.

کارشناسان ادعا کردند که در یک کمپین در ماه ژوئن 2024، گروه موسوم به وِرمین (Vermin) به نیروهای مسلح اوکراین با بدافزار «Spectr» حمله کرد تا اطلاعات حساس دستگاه‌های آنها را بدزدد.

در همان دوره، محققان در مورد حملات هکرهای تحت حمایت دولت بلاروس موسوم به «Ghostwriter» به وزارت دفاع اوکراین هشدار دادند.

پیش از این تیم واکنش اضطراری رایانه‌ای اوکراین در مورد حملات سایبری علیه پرسنل ارتش این کشور و سرویس‌های دفاعی با استفاده از بدافزار «DarkCrystal» هشدار داده بود که می‌تواند به مهاجمان امکان دسترسی از راه دور به دستگاه قربانی را بدهد.

منبع:

تازه ترین ها
اتصال
1404/08/03 - 12:06- آمریکا

اتصال مراکز داده به شبکه‌های برق در آمریکا

وزیر انرژی ایالات متحده دستور داد تا قانونی را باهدف تسریع اتصال مراکز داده به شبکه‌های برق در نظر بگیرند.

گسترش
1404/08/03 - 06:41- سایرفناوری ها

گسترش فناوری تأیید چهره تیندر در کشورهای مختلف

تیندر اعلام کرد که فناوری تأیید چهره خود را در ایالت‌ها و کشورهای بیشتری گسترش خواهد داد.

حمله
1404/08/03 - 06:35- جرم سایبری

حمله هکرهای کره شمالی به سازنده پهپاد اروپایی

گروه هکری کره شمالی موسوم به لازاروس با بدافزار «ScoringMathTea»، سازنده پهپاد اروپایی را هدف قرار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.