about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آغاز فعالیت مجدد گروه های جاسوسی سایبری

پژوهشگران امنیتی اعلام کردند چندین گروه جاسوسی سایبری فعالیت خود را از سر گرفته‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ پژوهشگران به تازگی اعلام کردند 3 گروه جاسوسی سایبری مادی واتر (MuddyWater)، فین 8 (Fin8) و پلاتینیم (Platinum) در طی چند هفته‌ی گذشته مجدداً فعال شده و اقدامات مخرب خود را افزایش داده‌اند.

کارشناسان ترند میکرو توضیح دادند بررسی سامانه‌های چندین شرکت نشان می‌دهد که گروه مادی واتر به آن‌ها حمله کرده است؛ اما در این نوبت از شیوه‌ی حمله‌ی جدیدی بر پایه پاور شل استفاده شده است که یک درب پشتی به نام « POWERSTATS v3» به وجود می‌آورد. این حمله از طریق ارسال یک ایمیل فیشینگ آغاز می‌گردد. این پیام‌ها محل‌هایی مانند دانشگاهی در جوردن و دولت ترکیه را هدف قرار داده‌اند. محتوای آن‌ها شامل فایل‌هایی آلوده شده به بدافزار هستند که پس از دریافت شدن به نصب درب پشتی روی سیستم قربانی می‌پردازند.

پس از نصب شدن درب پشتی، مرحله‌ی دوم حمله آغاز می‌گردد که در طی آن یک درب پشتی دیگر نیز ایجاد می‌شود. در این مرحله بدافزار قابلیت گرفتن اسکرین‌شات و ارسال دستورهای اجرای در سیستم را به دست می‌آورد.

ترند میکرو گزارش داد:

در حالی که به نظر می‌رسد مادی واتر به آسیب‌پذیری‌های روز صفرم و انواع بدافزارهای پیشرفته دسترسی نداشته باشد، موفق شده است اهداف خود را با خطر مواجه کند. این موضوع را می‌توان با توجه به توسعه‌ی شیوه‌های حمله مشاهده کرد. به‌خصوص که اعضای آن از یک ایمیل آلوده بهره گرفته و به موفقیت دست پیدا می‌کنند. در نتیجه شرکت‌ها علاوه بر استفاده از روش‌های امنیتی ایمیل هوشمند، باید به کارمندان خود در رابطه با ایمن ماندن در برابر تهدیدات ایمیلی آموزش بدهد.

محققان «Morphisec» شرح دادند برخلاف مادی واتر، فین 8 اولین بار در سال 2019 شناسایی شد. این گروه نوع جدید و پیچیده‌ای از درب پشتی «ShellTea/PunchBuggy»  را با هدف نصب بدافزار «Point-of-sale » در یک شرکت فعال صنعت هتل داری به کار می‌گیرد. با توجه به ابزارهای به کار رفته در این حمله کارشناسان آن را به فین 8 نسبت می‌دهند. با وجود این تعدادی از زیرساخت‌ها و آدرس‌های اینترنتی به کار گرفته شده با گروه فین 7 همپوشانی دارند. فین 8 به منظور نصب درب پشتی و به حفظ پایداری کمپین خود از ایمیل فیشینگ بهره می‌گیرد.

تحلیلگران شرکت کسپرسکی نیز در زمان بررسی حملات انجام شده به دولت‌ها و سازمان‌های نظامی واقع در جنوب و جنوب شرق آسیا، گروه پلاتینیم را شناسایی کردند. این گروه نیز از دانلودر پاور شل و سرویس‌های میزبانی رایگان بهره می‌گیرند. بدافزار به کار رفته توسط این گروه قادر است همه‌ی ارتباطات برقرار شده با سرور فرماندهی و کنترل را مخفی کند.

بر اساس تحقیقات صورت گرفته بدافزار درب پشتی یاد شده در 2 مرحله حمله می‌کند. در هر 2 حمله به منظور ذخیره‌سازی داده‌های به سرقت رفته از یک دامنه‌ی مشابه استفاده می‌شود. به علاوه تعدادی از قربانیان تحت تأثیر هر 2 مرحله قرار گرفته‌اند.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.