about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

انتشار بدافزار FreakOut

شرکت چک پوینت بدافزاری به نام «FreakOut» شناسایی کرد که حملات دیداس انجام می‌دهد. 

به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت چک پوینت بات‌ نتی به نام فریک اوت (FreakOut) شناسایی کردند که روی برنامه‌های ناامن سیستم‌های لینوکسی هدف‌گذاری شده است. 

این بدافزار که در ماه نوامبر 2020 ظهور کرده اقدام به حملات دیداس، نصب ماینرها، تبدیل سیستم‌های آلوده به پروکسی یا انجام حملات به شبکه محلی دستگاه‌های آلوده می‌نماید.

فریک اوت شبکه را اسکن می‌کند تا دستگاه‌های TerraMaster، برنامه‌های وب مبتنی بر Zend PHP Framework و سایت‌هایی که در آن‌ها بستر CMS Liferay Portal کار می‌کند را پیدا کند. 

اپراتورهای فریک اوت پس از یافتن نرم‌افزارهای هدف از اکسپلویت‌ها جهت بهره‌برداری از سه آسیب‌پذیری نسبتاً جدید استفاده می‌کنند تا کنترل سیستم لینوکسی را در اختیار بگیرند. 

ازآنجایی‌که این آسیب‌پذیری‌ها به‌تازگی شناسایی‌شده‌اند، بسیاری از کاربران هنوز وصله‌ها را نصب نکرده‌اند و حملات مخرب اغلب موفقیت‌آمیز هستند.

آسیب‌پذیری با شناسه (CVE-2020-28188) در کنترل پنل TerraMaster مورخ 24 دسامبر 2020 کشف‌شده، نقص امنیتی با شناسه (CVE-2021-3007) که مربوط به دی‌سریالایز در Zend Framework است 3 ژانویه 2020 شناسایی شده است. آسیب‌پذیری (CVE-2020-7961) نیز مربوط به دی سریالایز در بستر Liferay Portal بوده و 20 مارس 2020 تشخیص داده شده است. 

چنانچه حمله موفقیت‌آمیز باشد، فریک اوت بلافاصله یک اسکریپت Python را روی سیستم آلوده بارگذاری و اجرا می‌کند که دستگاه‌های آلوده را به یک کانال IRC متصل می‌کند. از طریق این کانال نیز مهاجمان می‌توانند دستورات زیر را به بات‌ها ارسال کرده و حملات را سازمان‌دهی کنند.

  • جمع‌آوری اطلاعات در مورد سیستم آلوده،
  • ایجاد و ارسال بسته‌های UDP و TCP،
  • انجام حملات بروت فورس از طریق Telnet با استفاده از لیست آماده‌ای از لاگین‌ها و پسوردها،
  • اسکن پورت‌ها،
  • باز کردن شل معکوس بر روی میزبان آلوده،
  • حذف فرآیندهای محلی.

بر طبق گزارش چک پوینت، بات نت مذکور درحال‌توسعه است و محققان موفق شده‌اند به کانال کنترل IRC هکرها دسترسی پیدا کنند. در حال حاضر بات نت 188 سیستم آلوده را کنترل می‌کند و در اوج فعالیت خود 300 سیستم را کنترل کرده است. 

منبع:

تازه ترین ها
ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.