about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

آزمایشگاه کسپرسکی بدافزار پیشرفته‌ای به نام WinDealer شناسایی کرد. 

به گزارش کارگروه امنیت سایبربان؛ محققان آزمایشگاه کسپرسکی بدافزاری به نام وین‌دیلر (WinDealer)  شناسایی کردند که قادر است حملات شخص کناری (man-on-the-side) انجام دهد. چنین حملاتی را فقط هکرهای زبده انجام می‌دهند و در آن‌ها بدافزار وارد ترافیک شبکه قانونی قربانی می‌شود.

گروهی که اقدام به انتشار وین‌دیلر می‌کند، لویو (LuoYu) نام دارد و سازمان‌های دیپلماتیک خارجی، اعضای جامعه دانشگاهی، شرکت‌های دفاعی، لجستیکی و مخابراتی در چین، آلمان، اتریش، ایالات‌متحده آمریکا، جمهوری چک، روسیه و هند از اهداف اصلی آن به شمار می‌روند. 

در حمله شخص کناری که به حمله مردمیانی (Man-in-the-middle) شباهت دارد، مهاجم درخواست‌هایی برای اتصال به یک منبع مشخص در شبکه را می‌بیند. این امر از طریق هایجک داده‌ها یا به دلیل موقعیت استراتژیک در شبکه ارائه‌دهنده خدمات اینترنتی اتفاق می‌افتد. سپس سریع‌تر از سرور قانونی به قربانی پاسخ می‌دهد و نسخه آلوده فایل درخواستی را ارسال می‌کند. حتی اگر مهاجمان بار اول موفق نشوند، به تلاش خود ادامه می‌دهند تا زمانی که با بارگذاری یک برنامه جاسوسی، اکثر دستگاه‌ها را آلوده سازند. با استفاده از این برنامه، می‌توانند فایل‌های ذخیره‌شده در دستگاه را مشاهده و بارگیری کنند و همچنین با کلمات کلیدی به جستجو بپردازند.

به گفته محققان، برای دفاع در برابر چنین حمله‌ای بایستی ترافیک را از طریق شبکه دیگری، به‌عنوان‌مثال با وی‌پی‌ان هدایت کرد.

برطبق گزارش کسپرسکی، علاوه بر این روش توزیع، وین‌دیلر یک ویژگی جالب دیگری نیز دارد. اغلب بدافزار حاوی داده‌های رمزگذاری شده در مورد سرور فرماندهی و کنترل است. چنانچه یک متخصص امنیت اطلاعات، آدرس چنین سروری را دریافت کرده باشد، می‌تواند آن را مسدود کرده و تهدید را خنثی کند. این بدافزار از یک الگوریتم برای تولید آدرس‌های آی‌پی استفاده می‌کند و سپس از بین 48000 آدرس انتخاب می‌کند که با کدام‌یک به‌عنوان سرور کار کند.

دِنیس لِگِزو، کارشناس ارشد امنیت سایبری آزمایشگاه کسپرسکی دراین‌باره می‌گوید:

در سال 2019، این گروه، بدافزار را از طریق وب‌سایت‌های آلوده توزیع می‌کرد. می‌توان گفت که تا سال 2021 آن‌ها به کلوب معدود افرادی که می‌توانند ترافیک شبکه را دست‌کاری کنند، پیوسته‌اند. علاوه بر توزیع‌های آلوده برنامه‌های قانونی، انتخاب آدرس شبکه سرور کنترل از میان تعداد انبوه نمونه‌های تولیدشده هم به این اشاره دارد. ازنقطه‌نظر حفاظت، کاربران باید در نظر داشته باشند که ورود به ترافیک HTTPS بسیار دشوارتر است و اگر به شبکه اپراتور اعتمادی نباشد و گزینه وی‌پی‌ان به دلایلی در دسترس نباشد، حداقل نباید اسکریپت‌ها و برنامه‌ها را از طریق پروتکل HTTP رمزگذاری نشده دانلود کرد. پیش از دانلود توزیع‌ها، بررسی کنید که سایت نه‌تنها صفحات، بلکه فایل‌ها را نیز به‌صورت رمزگذاری شده ارائه می‌دهد.

منبع:

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.