about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

هوش
1403/11/08 - 09:52- هوش مصنوعي

هوش مصنوعی دیپ سیک چین، سلاح جدید جنگ سایبری

مدل هوش مصنوعی دیپ سیک چین یک پیشرفت چشمگیر در توانایی‌های این کشور در زمینه هوش مصنوعی محسوب می‌شود و پیامدهای آن برای امنیت سایبری و حریم خصوصی داده‌ها بسیار نگران‌کننده است.

هکرها توانسته اند با نمایش صفحات جعلی محافظت از حملات دیداس Cloudflare، سایت های ورد پرس را هک کنند.

به گزارش کارگروه امنیت سایبربان؛ سایت های وردپرس با هدف نمایش صفحات جعلی محفاظت از دیداس Cloudflare (کلود فلِیر) و نشر و نصب بدافزار راکون اِستیلِر و نت ساپورت مورد هک قرار گرفته اند.

صفحات محافظت از حملات منع سرویس یا همان دیداس، کار محافظت از سایت ها در برابر درخواست های جعلی و ترافیک اضافی را انجام می دهند. 

کاربران اینترنت به خوبی با این صفحات آشنا و از کارکرد آن ها برای محافظت از منابع آنلاین خود در برابر فعالیت های مخرب آگاه هستند. متاسفانه این آشناییت فرصت خوبی را برای کمپین های بدافزاری مهیا کرده است. 

طبق گزارش شرکت سوکوری، بازیگران مخرب با هک سایت های ورد پرس نا ایمن، پی لودهای مبهم سازی شده جاوا اسکریپت را به آن ها اضافه می کنند و صفحات محافظت از دیداس کلود فلیر را به نمایش می گذارند. 

در این صفحه از کاربر خواسته می شود تا با کلیک بر روی یک گزینه از صفحه محافظت دیداس عبور کنند. با کلیک کاربر بر روی این گزینه، فایل 'security_install.iso' در کامپیوتر دانلود می شود که در ظاهرا ابزاری برای گذر از اعتبار سنجی دیداس محسوب می شود. 

از قربانیان خواسته می شود تا این فایل security_install.iso که در ظاهرا اپلیکیشنی به نام دیداس گارد می باشد را باز کنند و کدی را در آن وارد کنند. 

هنگامی که کاربر این فایل را باز می کند به فایلی به نام security_install.exe بر می خورد که در واقع یک فرمان پاورشل را از فایل debug.txt به اجرا درمی آورد. 

این کار در نهایت منجر به ایجاد زنجیره ای از اسکریپت ها می شود که کد جعلی دیداس مورد نیاز برای بازدید از سایت و نصب بدافزار نِت ساپورت را به نمایش می گذارند. 

این اسکریپت ها در نهایت بدافزار راکون استیلر را دانلود می کنند و آن را بر روی دستگاه راه اندازی می کنند. 

راکون استیلر پسوردها، کوکی ها، داده های خودکار پر شده، کارت های بانکی ذخیره شده بر روی مرورگرهای وب و کیف پول های ارز دیجیتال را مورد هدف قرار می دهد.

منبع:

تازه ترین ها
هشدار
1403/11/12 - 17:08- آسیا

هشدار چین به ژاپن در پی کنترل صادرات تراشه

چین اعلام کرد که برنامه‌های ژاپن برای کنترل صادرات تراشه می‌تواند به روابط تجاری آسیب برساند.

عدم
1403/11/12 - 16:18- هوش مصنوعي

عدم استفاده از دیپ سیک در ادارات دولتی تایوان

وزارت امور دیجیتال تایوان اعلام کرد که ادارات دولتی مجاز به استفاده از مدل هوش مصنوعی دیپ سیک نمی‌باشند.

هوش
1403/11/12 - 13:19- هوش مصنوعي

هوش مصنوعی علی‌بابا ؛رقیب سرسخت دیپ سیک

شرکت علی‌بابا مدل هوش مصنوعی خود را برای رقابت با دیپ سیک عرضه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.