about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

بدافزار قدرتمند قلی!

محققان امنیتی حمله های مختلف فیشینگ را شناسایی کردند که از طریق ایمیل گسترش می یابند. در این ایمیل ها فایل های مخرب اکسل وجود دارد که وقتی باز شود، کد Visual Basic for Applications آن اجرا شده و سیستم کاربر را آلوده می کند.

این بدافزار تنها توسط یک آنتی ویروس شناخته شد! به دلیل ویژگی های خاص آن، محققان امنیتی اعلام کرده اند که افراد خبره ای در توسعه آن نقش داشته اند.

بدافزار Gholee از طریق ایمیل و فایل وصله شده در آن، گسترش می یابد. این ایمیل با نام Operation Protective Edge.xlsb فرستاده می شود. هنگامی که فایل باز شد، پیامی نمایش داده می شود و کاربر را ترغیب می کند تا محتوای Macro را فعال کند.پس از آن، کاربر کاراکترهای مختلفی را می بیند.

این فایل در 10 اگوست 2014 به Virus Total آپلود شد، اما هیچ یک از 52 آنتی ویروس نتوانستند آن را شناسایی کنند. 9 روز بعد دوباره اپلود شد و تنها آنتی ویروس Kaspersky آن را با نام Trojan-Dropper.MSExcel.Agent.ce شناسایی کرد.

به منظور گریز از تشخیص آنتی ویروس ها، Gholee از کاراکترهای اسکی استفاده کرده است. فایل در قالب NTUSER.data.{GUIDE}.dll ذخیره می شود و در آن از تابع ShellExecte استفاده شده است تا توسط cmd.exe/C و Rundll32 اجرا شود. این روش باعث می شود تا پروسس های Gholee مخفی بماند.

Golee با سروری در کویت با IP 83.170.33.60 ارتباط برقرار می کند که صاحب آن شرکت آلمانی iABG Mbh است. این شرکت سرویس های ارتباطی ماهواره ای را عرضه می کند.

بدافزار از پورت SSL استفاده می کند که از اعتبارنامه دیجیتالی استفاده می کند که اعتبارش در سال 2010 تمام شده است. این اعتبارنامه برای شرکت امنیتی Core Security صادر شده بود.

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.