about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

سیستم های صنعتی قربانی نوع جدید بدافزار Havex

در ابتدای این ماه بدافزار Havex شناخته شد که شکل دیگری از بدافزار Stuxnet بود. هدف آن حمله به منابع انرژی سازمان ها و کارخانه های صنعتی بود. همچنین این بدافزار از کمپانی های اروپایی جاسسوسی می کرد و توانست بیش از 1000 شرکت انرژی در اروپا و آمریکای شمالی را در معرض خطر قرار دهد.

اکنون نوع جدیدی از بدافزار Havex توسعه یافته است که قابلیت اسکن سرورهای را دارد.

OPC پروتکل برقراری ارتباط در شبکه های صنعتی است. سیستم های ویندوزی و دیگر سیستم های کنترل صنعتی از طریق این پروتکل با یکدیگر ارتباط برقرار می کنند. OPC یکی از پروتکل های رایج میان سیستم های کنترل صنعتی است.

سیستم های و SCADA بوسیله نرم افزار OPC client با OPC server تعامل مستقیم دارند. این سیستم ها برای کنترل سخت افزارهای صنعتی با یک Programmable Logic Controller به صورت سری وصل شده اند.

بعد از نفوذ Havex به شبکه، بدافزار تابع  rundllرا فراخوانی می کند و سپس سرورهای OPC در شبکه SCADA را اسکن می کند.

 

برای شناسایی سرور OPC هدف، ماژول OPC scanner از تابع های Windows Networking مانند WNetOpenEnum و  WNetEnumResourcesاستفاده می کند.

این بدافزار اطلاعات سیستم و داده های ذخیره شده در کلاینت یا سرور را جمع آوری می کند. هم چنین تمامی ارتباط ها و منابع شبکه را نیز شناسایی می کند. سپس اطلاعات به دست آمده را به سرور C&C برای تجزیه و تحلیل می فرستد. واضح است که از این بدافزار برای جمع آوری اطلاعات برای حملات آینده استفاده می شود.

 

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.