about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

هک هزاران وب‌سایت وردپرس و جوملا

به گزارش واحد هک و نفوذ سایبربان؛ بنابر ادعای محققان شرکت Sucuri در دو ماه گذشته هزاران وب‌سایت مبتنی بر سیستم مدیریت محتوای وردپرس و جوملا تسخیرشده‌اند تا کاربران را به سمت باج‌افزار CryptXXX هدایت کنند.

درحالی‌که گفته می‌شود این کمپین آلوده‌سازی از 20 خرداد آغازشده، تخمین زده می‌شود که حداقل دو هزار وب‌سایت با این هدف آلوده‌شده باشند.

اما احتمالاً آمار واقعی حدود پنج برابر این مقدار است چراکه تخمین ذکرشده براساس اطلاعات جمع‌آوری‌شده از طریق اسکنر SiteCheck  بوده که اطلاعاتی محدود در اختیار دارد.

مشخصه اصلی این حمله آن است که از دامنه‌های realstatistics[.]info و realstatistics[.]pro استفاده می‌کند تا کاربران را به صفحه فرود (Landig Page) مربوط به کیت اکسپلویت Neutrino هدایت کند.

Neutrino که اکنون پیشروترین تهدید در میان کیت‌های اکسپلویت به‌حساب می‌آید، تلاش می‌کند تا از آسیب‌پذیری‌های Flash یا PDF در سیستم‌های هدف استفاده کرده و باج‌افزار CryptXXX را نصب نماید.

چند روز پیش محققان Forcepoint اعلام کردند که دامنه‌های ذکرشده به‌عنوان سیستم‌های هدایت ترافیک در حمله‌های توزیع Neutrino  و RIG استفاده‌شده‌اند.

محققان نهایتاً موفق به کشف رابطه دامنه‌ها با Blackhat‑TDS شدند. این نشان می‌دهد که آن‌ها تنها کاربران معمولی را به صفحه فرود هدایت می‌کردند در حالی که برای رنج‌های IP مربوط به بلک‌لیست خود، صفحه‌ای پاک تحویل می‌دادند (این لیست عمدتاً مربوط به IP مربوط به فروشنده‌ها، موتورهای جستجو و سرویس‌های اسکنِ وب می‌شود.)

با این حال، محققان Forcepoint مشخص نکرده‌اند که شدت این حمله و روش تسخیر وب‌سایت‌ها چگونه بوده است.

Sucuri عنوان کرده که شصت درصد سایت‌های آلوده از نسخه‌های قدیمی وردپرس و جوملا و همچنین حمله‌گران احتمالاً از مؤلفه‌های آسیب‌پذیری همچون پلاگین‌ها و اکستنشن‌ها استفاده کرده‌اند.

محققان این شرکت معتقدند که استفاده از CMS از رده خارج‌شده معمولاً نشان‌دهنده‌ آن است که گردانندگان وب‌سایت احتمالاً سایر مؤلفه‌های امنیتی را نیز به‌روزرسانی نکرده‌اند.

با استفاده از هزاران وب‌سایت آلوده (که برخی سایت‌های مرتبط با امنیت همچون PCI Policy Portal را نیز شامل می‌شود)، حمله‌گران می‌توانند ده‌ها هزار کاربر را هم‌زمان موردحمله قرار دهند که نهایتاً موجب آلودگی بسیاری از آن‌ها به باج‌افزار CryptXXX  می‌شود.

چند هفته پیش محققان SentinelOne افشاء کردند که گردانندگان CryptXXX در مدت‌زمان سه‌هفته‌ای، مبلغ پنجاه‌هزار دلار در تنها یک آدرس بیت‌کوین دست‌یافته‌اند.

واضح است که گردانندگان حمله همواره از کیت‌های اکسپلویت حاوی بیشترین امکانات استفاده می‌کنند. ماه پیش بلافاصله پس‌ازاینکه ( Anglerکه سال‌ها بالاترین کیت اکسپلویت بود) از صحنه خارج شد، حمله‌کنندگان شروع به استفاده از Neutrino کردند.

CryptXXX اکنون به مهم‌ترین باج افزارها تبدیل‌شده و در دو ماه گذشته چندین آپدیت برای آن ارائه‌شده است. آخرین آپدیت اعمال‌شده در CryptXXX عبارت است از 1. تغییر متن درخواست باج و 2. استفاده از یک سایت پرداخت جدید به نام Microsoft Decryptor.

تازه ترین ها
متهم
1403/12/07 - 07:25- اروپا

متهم شدن روسیه به هدف قرار دادن انتخابات آلمان با اطلاعات نادرست

سرویس‌های امنیتی آلمان هشدار دادند که انتخابات این کشور هدف کمپین اطلاعات نادرست روسیه قرار گرفته است.

ادعای
1403/12/07 - 07:22- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی؛ پروپاگاندای رژیم اشغالگر برای توجیه تجاوزات سایبری در منطقه

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.