about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

سازمان‌های قزاقستانی هدف حملات سایبری موسوم به گرگ خونین قرار گرفتند.

به گزارش کارگروه حملات سایبری سایبربان؛ سازمان‌ها در قزاقستان هدف یک خوشه فعالیت تهدید به نام گرگ خونین (Bloody Wolf) هستند که بدافزار کالایی به نام «STRRAT»، معروف به «Strigoi Master»، را ارائه می‌دهد.

«BI.ZONE»، فروشنده امنیت سایبری، در تحلیلی جدید گفت :

«برنامه‌ای که به قیمت 80 دلار در منابع زیرزمینی فروخته می‌شود به دشمنان اجازه می‌دهد تا کنترل رایانه‌های شرکتی را در دست بگیرند و داده‌های محدود شده را ربوده کنند.»

حملات سایبری از ایمیل‌های فیشینگ به عنوان یک بردار دسترسی اولیه استفاده می‌کنند که جعل هویت وزارت دارایی جمهوری قزاقستان و سایر آژانس‌ها برای فریب گیرندگان به منظور باز کردن پیوست‌های پی‌دی‌اف هستند.

ظاهراً این فایل یک اعلامیه عدم انطباق و حاوی پیوندهایی به یک فایل بایگانی مخرب جاوا (JAR) و همچنین راهنمای نصب برای مفسر جاوا است که برای عملکرد بدافزار ضرورت دارد.

در تلاشی برای مشروعیت بخشیدن به حمله، پیوند دوم به یک صفحه وب مرتبط با وب‌سایت دولتی کشور اشاره می‌کند که از بازدیدکنندگان می‌خواهد جاوا را نصب و از عملیاتی بودن پورتال اطمینان حاصل کنند.

بدافزار STRRAT که در وب‌سایتی که از وب‌سایت دولت قزاقستان تقلید می‌کند (egov-kz[.]آنلاین) میزبانی می‌شود، با استفاده از یک اصلاح رجیستری، پایداری را در میزبان ویندوز تنظیم می‌کند و فایل JAR را هر 30 دقیقه یکبار اجرا می‌کند.

علاوه بر این، یک کپی از فایل JAR در پوشه راه‌اندازی ویندوز کپی می‌شود تا اطمینان حاصل شود که پس از راه‌اندازی مجدد سیستم به طور خودکار راه‌اندازی می‌شود.

متعاقباً، برای استخراج اطلاعات حساس از دستگاه در معرض خطر، از جمله جزئیات مربوط به نسخه سیستم‌عامل و نرم‌افزار آنتی ویروس نصب شده و داده‌های حساب از گوگل کروم (Google Chrome)، موزیلا فایرفاکس (Mozilla Firefox)، اینترنت اکسپلورر (Internet Explorer)، فاکس‌میل (Foxmail)، «Outlook» و «Thunderbird»، با سرور «Pastebin» ارتباط برقرار می‌کند.

همچنین برای دریافت دستورات اضافی از سرور برای دانلود و اجرای بارهای بیشتر، ورود به سیستم، اجرای دستورات با استفاده از «cmd.exe» یا پاورشلی (PowerShell)، راه‌اندازی مجدد یا خاموش کردن سیستم، نصب یک پروکسی و حذف خود طراحی شده است.

BI.ZONE اظهار داشت :

«استفاده از انواع فایل‌های کمتر رایج مانند JAR مهاجمان را قادر می‌سازد تا دفاعیات را دور بزنند. استفاده از سرویس‌های وب قانونی مانند Pastebin برای برقراری ارتباط با سیستم در معرض خطر، فرار از راه‌حل‌های امنیتی شبکه را ممکن می‌سازد.»

منبع:

تازه ترین ها
دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.