about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

ادعای
1403/12/28 - 16:00- جنگ سایبری

ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

🔹از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد

نیروهای امنیتی اروپا و آمریکای شمالی این هفته در چارچوب عملیاتی با نام "پایان بازی"، زیرساخت‌های کلیدی مورد استفاده برای اجرای حملات باج‌افزاری را مختل کردند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، یوروپل اعلام کرد که ۳۰۰ سرور و ۶۵۰ دامنه در سراسر جهان از کار انداخته شده و حدود ۳.۵ میلیون دلار در جریان این عملیات‌ها توقیف شده است.

همچنین، برای نزدیک به ۲۰ نفر که مظنون به مشارکت در صنعت باج‌افزار هستند، حکم دستگیری صادر شده است.

در بخشی از این عملیات، دادستان‌های ایالات متحده ۱۶ نفر را که عضو یک سازمان مجرمانه سایبری متهم به توسعه بدافزار دانابات (DanaBot) بودند، تحت پیگرد قانونی قرار دادند.

وزارت دادگستری آمریکا اعلام کرد این بدافزار بیش از ۳۰۰ هزار رایانه را آلوده کرده و بستری برای حملات باج‌افزاری و کلاهبرداری‌هایی به ارزش دست‌کم ۵۰ میلیون دلار فراهم کرده است.

چندین شرکت فناوری و امنیت سایبری از جمله کراود استرایک (CrowdStrike)، آمازون، ایست (ESET)، گوگل، پروفت پوینت (ProofPoint)، زی اسکیلر (Zscaler)، پی‌پل و دیگران در عملیات "پایان بازی" مشارکت داشتند.

یوروپل تاکید کرد که در مرحله جدید این عملیات، تمرکز بر روی انواع جدید بدافزار و گروه‌هایی است که پس از سرکوب‌های سال گذشته دوباره فعال شده‌اند که آن سرکوب‌ها را "بزرگ‌ترین اقدام بین‌المللی تاریخ علیه بات‌نت‌ها" توصیف کردند.

این مرحله بر بدافزارهایی تمرکز دارد که دسترسی اولیه را فراهم می‌کنند؛ یعنی ابزارهایی که مجرمان سایبری پیش از آنکه حملات باج‌افزاری را آغاز کنند، از آن‌ها برای نفوذ اولیه به سیستم‌های سازمان‌ها استفاده می‌کنند.

در کنار نابودی زیرساخت‌های دانابات، نیروهای امنیتی اعلام کردند نسخه‌های جدیدی از بدافزارهای بامبل بی (Bumblebee)، لاکترودکتوس (Lactrodectus)، ککبات (Qakbot)، هایجک لودر (Hijackloader)، تریک بات (Trickbot) و وارم کوکی (Warmcookie) را نیز خنثی کرده‌اند.

یوروپل اظهار کرد:

این بدافزارها معمولاً به عنوان یک خدمت به دیگر مجرمان سایبری ارائه می‌شوند و زمینه‌ساز حملات باج‌افزاری در مقیاس وسیع هستند. همچنین، حکم بازداشت بین‌المللی برای ۲۰ فرد کلیدی صادر شده که گمان می‌رود خدمات دسترسی اولیه به اپراتورهای باج‌افزار ارائه می‌دادند.

برخی از این مظنونان به زودی در فهرست تحت تعقیب‌ترین افراد اتحادیه اروپا قرار خواهند گرفت.

دو نفر از هکرهای مظنون به دست داشتن در دانابات، به نام‌های الکساندر استپانوف ۳۹ ساله و آرتم الکساندرویچ کالینکین ۳۴ ساله، هر دو ساکن نووسیبیرسک روسیه، با فهرستی از اتهامات از جمله کلاهبرداری اینترنتی، سرقت هویت، آسیب‌رساندن به رایانه، شنود غیرقانونی و غیره روبرو هستند.

کالینکین در صورت محکومیت ممکن است تا ۷۲ سال زندان بگیرد، در حالی که استپانوف با حکم احتمالی ۵ سال زندان مواجه است.

در اسناد دادگاه آمده که توسعه‌دهندگان دانابات و بسیاری از همکاران آن در روسیه مستقر بودند، اما برخی از کاربران این بدافزار در کشورهایی مانند لهستان و تایلند قرار داشتند.

یکی از مقامات اف‌بی‌آی بیان کرد که از سال ۲۰۱۹ در حال تحقیق روی دانابات بوده است.

بدافزار دانابات نخستین بار در سال ۲۰۱۸ توسط شرکت امنیت سایبری پروف پوینت شناسایی شد.

این بدافزار از طریق ایمیل‌های فیشینگ با پیوست‌ها یا لینک‌های آلوده منتشر می‌شد.

پس از آلوده‌شدن دستگاه، سیستم قربانی بخشی از یک بات‌نت می‌شد که امکان کنترل از راه دور را برای مجرمان فراهم می‌کرد.

مدیران دانابات این دسترسی به بات‌نت را به مشتریان اجاره می‌دادند و حتی پشتیبانی نیز ارائه می‌کردند و معمولاً درآمد ماهانه آن‌ها بین ۳ تا ۴ هزار دلار بود.

دانابات همچنین توانایی سرقت داده، ربودن نشست‌های بانکی، دسترسی به تاریخچه مرورگر، ارسال اطلاعات ورود به حساب‌ها و غیره را داشت.

این بدافزار قدرتمند همچنین امکان ضبط فعالیت قربانیان، ثبت کلیدهای فشرده‌شده و موارد دیگر را برای کاربران خود فراهم می‌کرد.

وزارت دادگستری آمریکا عنوان کرد که شواهدی در دست دارد که نشان می‌دهد دانابات پیش‌زمینه‌ای برای اجرای حملات باج‌افزاری بوده است.

بر اساس اطلاعات وزارت دادگستری، مدیران دانابات نسخه‌ای تخصصی از این بات‌نت را نیز برای حمله به رایانه‌های مورد استفاده در نهادهای نظامی، دیپلماتیک و دولتی توسعه داده بودند.

به گفته دادستان‌ها، این نسخه برای هدف قرار دادن دیپلمات‌ها، نیروهای پلیس و اعضای ارتش در آمریکای شمالی و اروپا استفاده می‌شده است.

کنث دی‌چلیس، مقام وزارت دفاع آمریکا، در بیانیه‌ای اعلام کرد:

این بدافزار تهدیدی جدی برای وزارت دفاع و شرکای ما بود.

محققان وزارت دفاع تعدادی از سرورهای فرماندهی و کنترل دانابات، از جمله چند مورد در خاک ایالات متحده، را توقیف و از کار انداختند.

مقامات آمریکایی همچنین اعلام کردند با همکاری بنیاد بریتانیایی شادو سرور (Shadowserver) در حال اطلاع‌رسانی به دیگر قربانیان دانابات هستند.

 

منبع:

تازه ترین ها
جمع‌آوری
1404/03/08 - 21:05- هوش مصنوعي

جمع‌آوری ضایعات مواد غذایی توسط هوش مصنوعی

پروژه جدید هوش مصنوعی برای جمع‌آوری ضایعات مواد غذایی باهدف ارائه ۱.۵ میلیون وعده‌غذایی طراحی شده است.

ذخیره
1404/03/08 - 18:17- سایرفناوری ها

ذخیره بلندمدت بیت‌کوین توسط پاکستان

دولت پاکستان قصد دارد یک ذخیره بلندمدت بیت‌کوین ایجاد کند.

رشد
1404/03/08 - 17:04- سایرفناوری ها

رشد شرکت‌های چینی در پی محدودیت‌های صادراتی آمریکا

محدودیت‌های صادراتی آمریکا، رشد شرکت‌های هوش مصنوعی چینی را تسریع کرده است.