about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

کمپین بدافزاری «Srouded Sleep» متعلق به کره شمالی کامبوج و دیگر کشورهای جنوب شرق آسیا را هدف قرار داد.

به گزارش کارگروه بین‌الملل سایبربان؛ هکرهای کره شمالی چندین کشور آسیای جنوب شرقی، حتی متحدان شناخته شده‌ای مانند کامبوج، را با یک کمپین بدافزاری در سال گذشته هدف قرار داده‌اند که برای ایجاد درهای پشتی در سیستم‌های سازمان‌های مهم طراحی شده است.

کارشناسان امنیت سایبری در «Securonix» بررسی 22 صفحه‌ای از کمپینی را منتشر کردند که آن را «Srouded Sleep» می‌نامند و آن را به «APT37» نسبت دادند. این گروه که گفته می‌شود در وزارت امنیت دولتی کره شمالی مستقر است، یکی از پربارترین عملیات‌های هک این کشور به شمار می‌رود.

به نظر می‌رسد کامبوج هدف اصلی این کمپین باشد، با این حال، می‌تواند به سایر کشورهای آسیای جنوب شرقی گسترش یابد. آنها اعلام کردند که این براساس زبان و کشورهایی است که در فریب‌های فیشینگ به آنها ارجاع داده شده و داده‌های تله‌متری جغرافیایی طبق نمونه‌های شناسایی شده مرتبط است.

سازمان‌های قربانی، که Securonix نامی از آن‌ها نبرده یا جزئیاتی از آن‌ها توضیح نداده، مملو از ایمیل‌های فیشینگ با بدافزارهای پیوست شده در یک فایل فشرده هستند. درب پشتی متصل شده موسوم به «VeilShell»، به مهاجم اجازه دسترسی کامل به دستگاه در معرض خطر را می‌دهد.

کارشناسان Securonix اظهار داشتند :

«برخی ویژگی‌ها شامل استخراج داده‌ها، رجیستری و ایجاد یا دستکاری وظایف برنامه‌ریزی شده است. به طور کلی، عوامل تهدید کاملاً صبور و روشمند بودند. هر مرحله از حمله دارای زمان خواب بسیار طولانی است تا از تشخیص‌های اکتشافی سنتی جلوگیری شود. هنگامی که VeilShell مستقر شد، در واقع تا راه‌اندازی مجدد سیستم بعدی اجرا نمی‌شود.»

فایل‌های داخل فایل فشرده به‌گونه‌ای ساخته شده‌اند که مشروع به نظر برسند، زیرا به «.pdf.lnk» یا «xlsx.lnk.» ختم می‌شوند و معمولاً دارای نمادهای میانبر جعلی برای مطابقت با پسوند هستند.

محققان معتقدند که هر فایل میانبری که آنها تجزیه و تحلیل کردند حاوی یک سند فریبنده، یک فایل اکسل (Excel) در یک مورد و یک پی‌دی‌اف (PDF) در مورد دیگر، بود که برای پرت کردن حواس کاربر در حالیکه بدافزار در پس‌زمینه رها شده بود، باز می‌شد.

Securonix یکی از اسناد فریب را به اشتراک گذاشت که به زبان خمر (Khmer)، زبان ملی کامبوج، نوشته شده بود.

بنابه گفته کارشناسان، این سند درآمد را در بخش‌های اقتصادی مرتبط می‌کند. این سند نسبتاً جالب و به هیچ وجه مخرب نیست. تنها هدف آن ارائه چیزی مشروع به کاربر است. به این ترتیب عمل مورد نظر (کلیک کردن روی یک فایل اکسل) نتیجه مورد انتظار را ایجاد می‌کند.

یک سند جذاب دیگر به زبان انگلیسی نوشته شده بود اما حاوی اطلاعات مربوط به کامبوج بود.

هنگامی که درب پشتی در جای خود قرار گرفت، مهاجم می‌تواند دستورات را از راه دور ارسال، داده‌های مربوط به فایل‌های خاص را صادر و فایل‌ها و موارد دیگر را آپلود کند.

محققان اطلاعات بیشتری در مورد آنچه که هکرها به دنبال آن بودند یا اینکه چرا آنها کامبوج را هدف قرار می‌دهند، یکی از معدود کشورهای دارای سفارت در کره شمالی، نداشتند. 2 کشور روابط تاریخی دیرینه‌ای دارند و سفارت کره شمالی در آن سوی خیابان خانه هون سن (Hun Sen)، نخست وزیر سابق کامبوج، قرار دارد.

محققان Securonix توضیح دادند که این کمپین نمونه دیگری از پیچیدگی و توانایی کره شمالی برای استقرار ابزارهای مخفیانه در کمپین‌های جاسوسی خود در سراسر آسیا است.

APT37 قبلاً در مجموعه دیگری از حملات در ژانویه دخیل بود که سازمان‌های رسانه‌ای و دانشگاهیان برجسته را هدف قرار داد. Securonix سال گذشته از کمپینی با استفاده از اسناد استخدام ارتش ایالات متحده به منظور ترغیب مردم کره جنوبی به دانلود محتوای مخرب گزارش داد.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.