about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

یک گروه هکری ناشناخته و احتمالاً مستقر در چین دست‌کم ۶۵ سرور ویندوزی را در سراسر جهان در قالب یک طرح کلاهبرداری سئو برای تبلیغ وب‌سایت‌های شرط‌بندی به خطر انداخته است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این موضوع را پژوهشگران شرکت امنیت سایبری اسلواکی ایست (ESET) اعلام کردند.

این گروه که توسط ایست با نام گوست ریدیرکتور (GhostRedirector) شناسایی شده، دست‌کم از اوت ۲۰۲۴ فعال بوده و بیشتر سرورهایی در برزیل، پرو، تایلند، ویتنام و آمریکا را هدف گرفته است.

قربانیان از صنایع گوناگونی شامل بیمه، بهداشت، خرده‌فروشی، حمل‌ونقل، فناوری و آموزش بوده‌اند.

مهاجمان دو درِ پشتی (backdoor) ناشناخته با نام‌های رونگان (Rungan) و گمشن (Gamshen) را به‌کار گرفته‌اند.

رونگان امکان اجرای از راه دور دستورات را فراهم می‌کند و گمشِن برای دستکاری رتبه‌بندی‌های گوگل و تبلیغ پنهانی سایت‌های شرط‌بندی، به‌ویژه برای مخاطبان پرتغالی‌زبان، طراحی شده است.

به گفته محققان، گمشِن احتمالاً می‌کوشد تا بیشترین تعداد ممکن وب‌سایت را آلوده کرده و از اعتبار آن‌ها سوءاستفاده کند تا بازدیدکنندگان را به سایت‌های شخص ثالث هدایت کند.

آن‌ها این اقدام را نوعی کلاهبرداری سئو به‌عنوان یک خدمت توصیف کرده‌اند.

هرچند گمشِن محتوای مخرب ارائه نمی‌دهد و تجربه عادی بازدیدکنندگان را تحت تأثیر قرار نمی‌دهد، اما ایست هشدار داد که وب‌سایت‌های آلوده‌شده در معرض آسیب شدید به اعتبار خود قرار می‌گیرند، زیرا با تاکتیک‌های غیرقانونی سئو پیوند می‌خورند.

این بدافزار مستقیماً درون وب‌سرور IIS مایکروسافت جاسازی شده و به همین دلیل دسترسی عمیقی به ترافیک دارد و شناسایی آن دشوارتر است.

گوست ریدیرکتور همچنین از ابزارها و آسیب‌پذیری‌های عمومی برای ایجاد حساب‌های کاربری سطح بالا در سرورهای هدف استفاده کرده که می‌تواند برای نصب بدافزارهای بیشتر یا بازگرداندن دسترسی پس از حذف بهره‌برداری شود.

ایست با «اطمینان متوسط» ارزیابی کرده که این کمپین توسط یک گروه همسو با چین انجام شده است.

سال گذشته نیز پژوهشگران سیسکو تالوس (Cisco Talos) کارزار مشابهی موسوم به دراگون رنک (DragonRank) را شناسایی کردند که از ماژول‌های IIS برای تقلب سئو سوءاستفاده می‌کرد.

با این حال، ایست معتقد است که این دو عملیات به یکدیگر مرتبط نیستند.

پژوهشگران اظهار کردند:

این حملات احتمالاً ماهیتی فرصت‌طلبانه داشته و هدفشان بهره‌برداری از بیشترین سرورهای آسیب‌پذیر ممکن بوده است، نه تمرکز بر یک گروه خاص از سازمان‌ها.

 

منبع:

تازه ترین ها
تقویت
1404/11/16 - 15:58- آسیا

تقویت روابط سایبری ژاپن و بریتانیا

ژاپن و بریتانیا از گسترش همکاری در زمینه امنیت سایبری و گسترش روابط در سه حوزه اصلی خبر دادند.

هکر
1404/11/16 - 15:41- آمریکا

هکر مرموز جفری اپستین کیست؟

کارشناسان در گزارشی درمورد جفری اپستین و اسناد و مدارکی که از وی منتشر شده مقاله‌ای نوشته‌اند.

خنثی‌سازی
1404/11/16 - 09:40- آسیا

خنثی‌سازی 90 هزار حمله سایبری به اجلاس دولت‌های جهان توسط امارات

رئیس شورای امنیت سایبری امارات اعلام کرد که سیستم‌های سایبری این کشور ۹۰ هزار حمله به اجلاس دولت‌های جهان را مسدود کردند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.