about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

بدافزار چینی، مهندس اجتماعی

به گزارش واحد هک و نفوذ سایبربان؛ محققان امنیتی شرکت فاکس آی تی (Fox-IT) گروه جاسوسی موفانگ (Mofang) چین را کشف کرده‌اند که فعالیت خود را از فوریه 2012 شروع کرده و کشورهای مختلفی را تابه‌حال تحت تأثیر فعالیت‌های خود قرار داده است. محققان بر این باورند که اصلی‌ترین و مخرب‌ترین نرم‌افزار این گروه، بدافزار شیم رَت (ShimRat) نام دارد. بدافزار شیم رَت، از ماه می فعالیت مخرب خود را با حمله به وزارت بازرگانی میانمار و حمله به دو شرکت خودروسازی آلمانی تشدید کرد.


دولت میانمار هدف اصلی حملات
حملات صورت گرفته توسط گروه موفانگ، تا ژانویه 2013 علیه دولت میانمار ادامه داشت تا اینکه این گروه، حملات ادامه‌دار خود را به‌صورت گسترده‌تر علیه سازمان‌های کانادایی، آمریکایی، هندی و سنگاپوری در سال 2013 اجرا کرد.
سال 2014 برای این گروه، یکی از شلوغ‌ترین سال‌های حملات به شمار می‌رود. در فوریه آن سال، حمله به شرکت‌های کره جنوبی، آوریل نهادهای دولتی میانمار و سازمان‌های آمریکا و کانادا، ژانویه شرکت‌های آمریکایی و نوامبر سازمان‌های ناشناس از اهداف این گروه به شمار می‌روند.
حملات گروه هکری موفانگ، در سال 2015 علیه سازمان‌های دولتی میانمار و شرکت‌های خصوصی روند رو به رشد خود را ادامه داد.

 

 


منحصربه‌فرد بودن اجرا
در مقایسه با دیگر حملات پایدار پیشرفته (APT)، بدافزار نام‌برده از روش‌های مختلفی مانند مهندسی اجتماعی، استفاده از رایانه‌های آلوده و به‌طور خاص استفاده از ایمیل‌های آلوده فیشینگ (phishing)، برای آغاز فعالیت‌های خود بهره برداری کرد.
زمانی که بدافزار وارد سامانه موردنظر می‌شود، شروع به شناسایی و بررسی سیستم جهت به سرقت بردن فایل‌های باارزش می‌کند.


بدافزار شیم رَت (ShimRat)
محققان اعلام کردند ایمیل‌های آلوده ارسال‌شده شامل فایل‌های ورد، PDF و یا فایل اکسل هستند که پس از دریافت توسط کاربر و اجرای این فایل‌ها، بدافزار در سامانه کاربر فعالیت خود را آغاز می‌کند. همچنین می‌توان به این نیز اشاره کرد که بدافزار پس از به سرقت بردن کدهای نرم‌افزاری شرکت‌های امنیتی مانند مک آفی (McAfee)، سیمنتک (Symantec) و غیره، شروع به پنهان کردن فایل‌های مخرب خود درون این نرم‌افزارهای به‌ظاهر امن می‌کند و فعالیت خود را علیه کاربران شروع می‌کند.

 

 


از قابلیت‌های بدافزار شیم رَت، می‌توان به کنترل از راه دور، ایجاد و اصلاح کدها، دریافت و بارگذاری فایل‌ها، تغییر نام دادن و حذف و انتقال فایل‌ها اشاره کرد

 

بدافزار ShimRatReporter
ShimRatReporter، یکی دیگر از بدافزارهای تولیدی این گروه هکری است. این بدافزار قادر است اطلاعاتی مانند IP آدرس‌ها، اطلاعات شبکه، اطلاعات سیستم‌عامل، تنظیمات مرورگر و پروکسی‌ها، حساب‌های کاربری و یک لیست از نرم‌افزارهای نصب‌شده را به سرقت برده و به مرکز کنترل فرماندهی (C & C) خود ارسال کند.

 

تازه ترین ها
ادعای
1403/12/07 - 07:27- جنگ سایبری

ادعای اوکراین درمورد هک شرکت وام دهنده روسی

هکرهای اوکراینی مدعی نقض شرکت وام روسی مرتبط با همسر سابق ولادیمیر پوتین، رئیس جمهور روسیه، شدند.

متهم
1403/12/07 - 07:25- اروپا

متهم شدن روسیه به هدف قرار دادن انتخابات آلمان با اطلاعات نادرست

سرویس‌های امنیتی آلمان هشدار دادند که انتخابات این کشور هدف کمپین اطلاعات نادرست روسیه قرار گرفته است.

بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.