about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

هکرها بعد از نفوذ به سیستم، نیاز دارند تا از روشی برای حفظ  دسترسی به سیستم، استفاده کنند. نوع جدید Citadel با قابلیت هایی که دارد، این دسترسی به سیستم قربانی را تضمین می کند.

یکی از ویژگی های این بدافزار virtual network connection است. VNC به هکر امکان دسترسی از راه دور می دهد. همچنین همراه این بدافزار کامندهای shell نیز وجود دارد، که به هکر اجازه می دهد بوسیله آن، شبکه ای که سیستم قربانی در آن حضور دارد را شناسایی کند.

این دو ویژگی به هکر اجازه می دهد تا از شناسایی در امان باشد. زیرا بیشتر نرم افزارهای امنیتی کدهای اسکریپتی مخرب را چک می کنند و افرادی که راه دور به سیستم وصل شده اند را منطقی و قانونی به شمار می آورند. هم چنین این بدافزار می تواند HTML injection نیز انجام داده و اکانت بانکی قربانی را سرقت کند. البته در صورت انجام چنین حرکتی، بدافزار شناسایی می شود و VNC نیز قطع می شود.

چه طور این بدافزار بعد از پاک شدن نیز اجازه دسترسی راه دور به هکر می دهد؟ هکر به راحتی از کامندهای Shell استفاده می کند و یک local user در سیستم قربانی ایجاد می کند. سپس آن را عضو local administrator و remote desktop protocol groups می کند. بنابراین هکر با استفاده از آن می تواند از راه دور به سیستم قربانی وصل شود.

 

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.