about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

کرم جدید زیمنس و خاطره استاکس‌نت

به گزارش واحد متخصصین سایبربان، محققان امنیتی آلمانی، گزارشی را منتشر کردند که پی.ال.سی SIMATIC S7-1200 محصول شرکت زیمنس توسط کرم جدیدی، هدف حمله سایبری قرار گرفته است. این پی.ال.سی پیش‌تر توسط کرم استاکس‌نت، مورد نفوذ قرار گرفته بود.

تجهیزات نیروگاه اتمی نطنز جمهوری اسلامی ایران از پی.ال.سی زیمنس به شماره SIMATIC S7-300 استفاده می‌کرد که مورد هجوم بدافزار استاکس‌نت قرار گرفت. فرق اساسی کرم‌های سایبری که به تجهیزات صنعتی حمله می‌کنند، در طول عمر بیشتر آن‌ها است. به‌طوری‌که تا مدت‌ها به آلوده سازی تجهیزات صنعتی ادامه می‌دهند.

 

به دلیل ضعف در پردازشگر مرکزی تجهیزات صنعتی، بدافزارهای این تجهیزات نیز به‌طوری خاص توسعه می‌یابند که بتوانند بقای عمر خود را تضمین کنند. حتی هنگامی‌که این تجهیزات نسبت به وجود بدافزار بررسی می‌شوند، امکان دارد اشتباهی رخ‌داده و آن‌ها از کار بیفتند.

نحوه توسعه این کرم جدید سایبری، در محصول زیمنس، با استفاده از پورت‌ها و پروتکل‌های مخصوص استفاده‌شده در این محصول است. محققان امنیتی آلمانی در شبیه‌سازی که انجام داده‌اند، نحوه کار این بدافزار را بدین‌ترتیب شرح داده‌اند؛ این کرم سایبری توسط پروتکل TCP با سرور C&C خود ارتباط برقرار می‌کند. هم‌چنین این کرم دارای قابلیت ایجاد پروکسی بسیار ابتدایی به‌منظور برقراری ارتباط سرور C&C به‌وسیله تجهیزات آلوده با دیگر تجهیزات است.

 

کرم جدید زیمنس، دارای قابلیت ایجاد حلقه بی‌پایان استفاده از منابع پردازشی سامانه‌های صنعتی است که می‌تواند منجر به ازکارافتادن سامانه شده و حمله اختلال سرویس را پیاده‌سازی کند. بدین ترتیب نیروگاه‌های آلوده‌شده به این بدافزار اعم از نیروگاه‌های بادی، برق، آب، هسته‌ای و دیگر موارد زیرساختی، می‌توانند مختل شوند. به منظور آشنایی با بدافزارهای صنعتی و عمکرد کلی و شبیه به هم، مراحل مختلف عملکرد بدافزار استاکس‌نت در شکل زیر نمایش داده شده است:

 

هم‌چنین کرم زیمنس دارای قابلیت تغییر مقادیر پروسه‌های در حال پردازش توسط پی.ای.سی است که خروجی نهایی تجهیزات موردنظر را تحت تأثیر قرار می‌دهد.

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.