about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک گروه هکری با نام کولری ورولف که با نام‌های دیگر از جمله یوروتروپر و سایلنت لینکس نیز شناخته می‌شود، طی چند ماه گذشته کارزار گسترده‌ای از جاسوسی سایبری علیه نهادهای دولتی و صنعتی روسیه انجام داده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، طبق گزارش شرکت امنیت سایبری ترکیه‌ای پیکوس سکیوریتی (Picus Security)، این حملات بین ماه‌های می تا اوت ۲۰۲۵ صورت گرفته و نهادهای دولتی، شرکت‌های انرژی، معدن و تولید روسیه را هدف قرار داده‌اند.

هکرها با استفاده از ایمیل‌های فیشینگ پیشرفته که ظاهراً از سوی وزارتخانه‌های اقتصاد، بازرگانی و حمل‌ونقل قرقیزستان ارسال شده بودند و گاهی از حساب‌های ایمیل واقعی و هک‌شده استفاده می‌کردند، بدافزارهایی به نام‌های فولشل (FoalShell) و استالیون رت (StallionRAT) را در سیستم قربانیان نصب کردند.

بدافزار فولشل به مهاجمان دسترسی از راه دور به رایانه‌های آلوده می‌داد و استالیون رت از اپلیکیشن پیام‌رسان تلگرام برای فرمان‌دهی و کنترل استفاده می‌کرد تا بتواند داده‌ها را سرقت کرده و دستورات مختلف را اجرا کند.

ایمیل‌های ارسالی با عناوینی فریبنده مانند «نتایج سه‌ماهه عملیات مشترک» یا «فهرست کارکنان واجد پاداش» طراحی شده بودند تا کاربران را به باز کردن فایل‌های آلوده تشویق کنند.

بررسی‌ها نشان می‌دهد که در کنار هدف قرار دادن روسیه، این گروه فعالیت خود را به مناطق دیگر نیز گسترش داده است.

وجود فایل‌هایی به زبان تاجیکی و عربی در سیستم‌های آلوده، نشانه‌هایی از علاقه احتمالی آن‌ها به آسیای مرکزی و خاورمیانه است.

اگرچه شرکت پیکوس وابستگی این گروه را به هیچ دولت خاصی تأیید نکرده، اما پژوهشگران شرکت سیسکو تالوس (Cisco Talos) پیش‌تر اعلام کرده‌اند که منشأ آن احتمالاً قزاقستان است؛ چرا که هکرها از زبان و ارز قزاقی استفاده کرده و عمدتاً بر منطقه آسیای مرکزی تمرکز دارند.

این گروه از سال ۲۰۲۲ فعال است و پیش‌تر نهادهایی چون سازمان جهانی مالکیت فکری (WIPO)، سفارتخانه‌ها و سازمان‌های اروپایی را هدف قرار داده است.

 

منبع:

تازه ترین ها
جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

عملیات
1404/10/01 - 12:21- آفریقا

عملیات هماهنگ جرایم سایبری در سراسر آفریقا

۵۷۴ مورد دستگیری و ۳ میلیون دلار جریمه در یک عملیات هماهنگ جرایم سایبری در سراسر آفریقا اتفاق افتاد.

هشدار
1404/10/01 - 11:52- آمریکا

هشدار اف‌بی‌آی درباره جعل هویت مقامات ارشد آمریکا

اف‌بی‌آی اعلام کرده است که مجرمان سایبری با جعل هویت مقامات عالی‌رتبه دولت آمریکا و استفاده از پیامک و پیام‌های صوتی تولیدشده با هوش مصنوعی، در حال فریب قربانیان و سرقت اطلاعات و منابع مالی آن‌ها هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.