about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

بر اساس پژوهش‌های جدید، یک گروه هکری پیش‌تر ناشناخته و همسو با چین، نهادهای دولتی در سراسر جنوب‌شرق آسیا و ژاپن را هدف حملات جاسوسی سایبری قرار داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه که شرکت امنیت سایبری اسلواکیایی ای‌ست (ESET) نام لانگ‌نوزد گابلین (LongNosedGoblin) را برای آن انتخاب کرده، دست‌کم از سپتامبر ۲۰۲۳ فعال بوده و پس از آن شناسایی شد که این شرکت سال گذشته گونه‌های جدیدی از بدافزار را در شبکه یکی از دولت‌های جنوب‌شرق آسیا کشف کرد.

آنچه لانگ‌نوزد گابلین را از دیگر عوامل تهدید شناخته‌شده مرتبط با چین متمایز می‌کند، اتکای آن به خط مشی گروه (Group Policy) است؛ قابلیتی قانونی در ویندوز که معمولاً توسط مدیران سیستم برای اعمال سیاست‌ها و قوانین در شبکه‌های بزرگ استفاده می‌شود.

هکرها با سوءاستفاده از این قابلیت، بدافزار را مستقر کرده و به‌صورت جانبی در سامانه‌های هدف حرکت می‌کنند.

یکی از ابزارهای اصلی این گروه، بدافزاری با نام نوزی هیستوریَن (NosyHistorian) است که تاریخچه مرورگرهای گوگل کروم، مایکروسافت اج و موزیلا فایرفاکس را جمع‌آوری می‌کند.

داده‌های سرقت‌شده سپس برای تعیین این‌که کدام قربانیان اهمیت بیشتری دارند و در کجا بدافزارهای بیشتری ــ از جمله یک درِ پشتی به نام نوزی‌دور (NosyDoor) ــ مستقر شود، مورد استفاده قرار می‌گیرد.

پژوهشگران ای‌ست اعلام کردند:

در جریان تحقیقات اولیه ما بین ژانویه تا مارس ۲۰۲۴، قربانیان بسیاری را یافتیم که تحت تأثیر نوزی هیستوریَن قرار گرفته بودند، اما تنها بخش کوچکی از آن‌ها به نوزی‌دور آلوده شده بودند. برخی نسخه‌های نوزی‌دور دارای سازوکارهای حفاظتی بودند که اجرای آن را به ماشین‌های خاصی محدود می‌کرد؛ امری که نشان‌دهنده انتخاب هدفمند و دقیق قربانیان است.

به باور ای‌ست، نوزی‌دور به‌طور انحصاری متعلق به لانگ‌نوزد گابلین نیست.

گونه‌ای از این بدافزار پیش‌تر در حمله‌ای علیه یک سازمان در یکی از کشورهای اتحادیه اروپا استفاده شده بود، هرچند با تاکتیک‌هایی متفاوت.

به گفته پژوهشگران، این هم‌پوشانی نشان می‌دهد که نوزی‌دور ممکن است به‌عنوان یک خدمت تجاری در اختیار چندین عامل همسو با چین قرار گیرد.

طبق اعلام ای‌ست، ابزارهای دیگری که به لانگ‌نوزد گابلین نسبت داده شده‌اند شامل نوزی استیلر (NosyStealer) برای استخراج داده‌های مرورگر، نوزی دانلودر (NosyDownloader) برای دریافت و اجرای محموله‌های مخرب در حافظه، و نوزی لاگر (NosyLogger) به‌عنوان ابزار ثبت کلیدهای فشرده‌شده (کی‌لاگر) هستند.

 

منبع:

تازه ترین ها
هوش
1404/09/29 - 10:31- هوش مصنوعي

هوش مصنوعی ایلان ماسک حالا با لهجه طبیعی، فارسی صحبت می‌کند

مکالمه‌ی صوتی با هوش مصنوعی گراک به زبان فارسی رنگ و بوی دیگری گرفت. این چت‌بات اکنون زبان فارسی را با لهجه‌ای بسیار روان و طبیعی صحبت می‌کند.

زنگ
1404/09/29 - 10:29- هوش مصنوعي

زنگ خطر برای انویدیا؛ گوگل با پروژه TorchTPU وابستگی به اکوسیستم نرم‌افزاری CUDA را کاهش می‌دهد

این پروژه امکان اجرای بهتر پرکاربردترین فریم‌ورک متن‌باز جهان برای توسعه مدل‌های هوش مصنوعی، یعنی PyTorch را روی TPUهای گوگل فراهم می‌کند.

راه‌اندازی
1404/09/29 - 10:26- آسیا

راه‌اندازی برنامه دانشجویی امنیت سایبری در مالزی

شرکت «LGMS» و کالج بین‌المللی آی.ان.تی.آی برنامه دانشجویی امنیت سایبری را برای تقویت خط استعدادیابی مالزی راه‌اندازی کردند.