about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

طبق گزارشات، هکرها شروع به استفاده از بدافزارها در حملات خود به آسیب پذیری Log4Shell نرم افزار Log4j آپاچی کرده اند.

به گزارش کارگروه امنیت سایبربان؛ بازیگران مخرب و محققین با هدف استفاده از بدافزار یا یافتن سرورهای آسیب پذیر، در حال اسکن و بهره برداری از آسیب پذیری Log4j Log4Shell هستند.

اوایل صبح جمعه کد مخربی به نام Log4Shell برای یک آسیب پذیری در پلتفرم لاگینگ مبتنی بر جاوا آپاچی Log4j منتشر شد. آسیب پذیری نام برده این امکان را به مهاجمین می دهد تا با جستجو یا تغییرعامل کاربر مرورگر به یک رشته مخصوص، فرمانی را از راه دور بر روی سرور آسیب پذیر اجرا کنند.

آپاچی پس از مدت کوتاهی برای حل این مشکل، اقدام به انتشار Log4j 2.15.0 کرد اما بازیگران مخرب پیش از این ها، با هدف انتقال غیر مجاز داده، نصب بدافزار و به دست گرفتن سرور، شروع به اسکن و بهره برداری از سرورهای آسیب پذیر کرده بودند.

از آن جایی که این نرم افزار در هزاران وبسایت و اپلیکیشن تجاری مورد استفاده قرار دارد، انجام حملات گسترده و استفاده از بدافزار امری محتمل خواهد بود.

بازیگران مخرب به محض انتشار این آسیب پذیری، از آن ها بهره برداری کردند تا بتوانند شل اسکریپت هایی را دانلود کنند که ماینرهای رمز ارز متنوعی را نصب می کنند.

عاملین درپشتی Kinsing و بات نت استخراج کننده رمز ارز به صورت فعالی در حال سوءاستفاده از آسیب پذیری Log4j هستند.

طبق گزارش Netlab 360 بازیگران مخرب با هدف نصب بدافزار Mirai و Muhstik بر روی دستگاه های آسیب پذیر، از این آسیب پذیری بهره برداری می کنند.

این خانواده های بدافزاری با بکارگیری دستگاه های اینترنت اشیاء و سرورها در بات نت هایشان، اقدام به اجرای حملات منع سرویس بزرگ می کنند.

مرکز هوش تهدید مایکروسافت نیز اعلام کرد آسیب پذیری های Log4j در جهت رها سازی بیکن های کوبالت استرایک مورد بهره برداری قرار گرفته اند.  

بازیگران مخرب و محققین امنیتی با کد مخرب اقدام به نصب بدافزار، استفاده از کد مخرب و انتقال غیر مجاز اطلاعات می کنند.

متداول ترین دامین ها یا آدرس های IP که در این کمپین مورد استفاده قرار گرفتند، عبارتند از:

  • interactsh.com
  • burpcollaborator.net
  • dnslog.cn
  • bin${upper:a}ryedge.io
  • leakix.net
  • bingsearchlib.com
  • 205.185.115.217:47324
  • bingsearchlib.com:39356
  • canarytokens.com

به همه کاربران توصیه می شود تا آخرین نسخه Log4j را هر چه سریع تر نصب و این مشکلات را برطرف کنند.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.