about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

حمله سایبری، بدون استفاده از حتی یک بدافزار!

به گزارش واحد امنیت سایبربان؛ شرکت امنیت سایبری پاندا، در جدیدترین گزارش خود، از نوعی آسیب‌پذیری برای حملات سایبری پرده برداشت که در آن، بدافزارها هیچ نقشی ندارند و تنها، از قابلیت‌های طراحی‌شده روی رایانه‌ها و سیستم‌عامل‌ها، استفاده شده است. در این حمله، از کلیدهای استیکی در رایانه، برای نفوذ و دسترسی به اطلاعات کاربر قربانی، استفاده می‌شود.
کلیدهای استیکی، نوعی قابلیت در سیستم‌عامل است که می‌توان با استفاده از آن‌ها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک به برخی افراد در سیستم‌عامل طراحی شده است تا کسانی که نمی‌توانند همزمان چند کلید را با یکدیگر بفشارند، با استفاده از این قابلیت، مشکل خود را برطرف کنند.
آزمایشگاه امنیتی پاندا، در گزارش خود، به معرفی برخی قربانیان حملات سایبری از این مدل اشاره کرد که در مجارستان، شناسایی شده‌اند. در این حمله، از این کلیدهای استیکی و برخی دیگر از قابلیت‌های سامانه‌های عملیاتی ویندوز بهره‌برداری شده است.
در این حمله، مهاجمان در ابتدا از یک روش جستجوی فراگیر (brute-force attack) یا آزمون‌وخطا علیه یک سرور استفاده کردند. بعد از دستیابی به اطلاعات موردنیاز برای ورود به رایانه، آن‌ها به سرور دسترسی پیدا می‌کردند. بعد از انجام این مرحله، مهاجمان، بدافزار sethc.exe را روی رایانه قربانی نصب می‌کردند. در مرحله بعدی، برنامه‌ای که " Traffic Spirit " نام دارد، روی سیستم قربانی دانلود و اجرا می‌شد. این برنامه، بعد از اجرا روی رایانه‌ای که موردحمله واقع شده است، با ایجاد ترافیک جعلی، هزینه‌های ناخواسته‌ای را به وی تحمیل می‌کند. در مرحله بعدی، یک فایل، به‌صورت خودکار روی رایانه قربانی، بازگشایی می‌شود. سپس، مهاجمان، به سراغ بخش ویرایش رجیستری ویندوز می‌رفتند و در آن تغییراتی را ایجاد می‌کردند. در آخرین مرحله، مهاجمان، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه موردتهاجم قرارگرفته می‌کردند و سپس، بدون درخواست اطلاعات تائید هویتی، وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود می‌پرداختند.
البته، این حمله سایبری، در همین‌جا به پایان نمی‌رسد و مهاجم برای رسیدن به منافع هر چه بیشتر از رایانه فرد یا شرکت قربانی، با نصب یک نرم‌افزار دیگر، اقدام به بهره‌برداری مالی از این رایانه می‌کرده است.

 

تازه ترین ها
مکانیسم
1403/12/08 - 15:53- اروپا

مکانیسم جدید گزارش‌دهی آسیب‌پذیری وزارت کشور بریتانیا

افرادی که در بریتانیا آسیب‌پذیری‌های سایبری را به وزارت کشور گزارش می‌دهند، ممکن است تنها به دلیل کشف این آسیب‌پذیری‌ها با پیگرد قانونی مواجه شوند؛ حتی اگر از دستورالعمل جدیدی که این نهاد دولتی روز دوشنبه منتشر کرده است، پیروی کنند.

افزایش
1403/12/08 - 14:22- آفریقا

افزایش تهدیدات سایبری در نیجریه

نیجریه در رتبه‌بندی تهدیدات سایبری فناوری‌های نرم‌افزاری چک پوینت، از رتبه چهاردهم به یازدهم صعود کرد.

افشای
1403/12/08 - 13:28- اقیانوسیه

افشای اطلاعات حساس بیماران استرالیایی در وب تاریک

جزئیات حساس بیماران آی‌وی‌اف استرالیایی پس از نقض داده‌های «Genea» در وب تاریک منتشر شد.