about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

چهارچوب سی.آی.اِی برای هک شبکه‌های بی‌سیم

به گزارش واحد متخصصین سایبربان، ویکی‌لیکس سند جدیدی را ارائه کرده است که نشان می‌دهد سازمان جاسوسی سی.آی.اِی (CIA)، چهارچوب (Framework) نرم‌افزاری به نام چری بلاسِم (Cherry Blossom) را توسعه داده است تا به شبکه‌های بی‌سیم نفوذ کرده و از آن‌ها جاسوسی کند.

این چهارچوب با همکاری محققان استنفورد (SRI International) به‌منظور نفوذ به شبکه‌های بی‌سیم توسعه یافته است و تحت نام "بمب چری" (Cherry Bomb) پیش می‌رود. این چهارچوب در سطح سفت‌افزار (Firemware) تجهیزات شبکه بی‌سیم کار می‌کند و به این روش می‌توان از راه دور این تجهیزات را کنترل کرد. نحوه نفوذ به سطح سفت‌افزار توسط آسیب‌پذیری‌های موجود در تجهیزات شبکه بی‌سیم است. پس از نفوذ با استفاده از ارتباط بی‌سیم فرم ویر آلوده بر روی دستگاه نصب می‌شود. برای نصب سفت‌افزار دسترسی فیزیکی به تجهیزات لزومی ندارد.

 

 

از قابلیت‌های چری بلاسِم می‌توان به رصد ترافیک شبکه اشاره کرد که هنگام مواجه با داده مهم، آن را به سرور مدیریت مرکزی (C&C) ارسال می‌کند. این قابلیت با استفاده از سفت‌افزار مخرب نصب شده به دست می‌آید. سی.آی.اِی این سفت‌افزار را FlyTrap نامیده است. این عمل با استفاده از پیاده‌سازی حمله مردمیانی (Man in the Middle) انجام می‌شود. با قرار گرفتن در شبکه قربانی می‌توان حمله‌های خطرناکی مانند ارسال بدافزار به شبکه، هدایت کاربر به وب‌گاه‌های آلوده و شنود مکالمه را پیاده‌سازی کرد.

 

 

چهارچوب چری بلاسِم شامل بخش‌های ذیل می‌شود:

بخش FlyTrap: سفت‌افزار آلوده

بخش CherryTree: سرور مدیریت مرکزی

بخش CherryWeb: پنل مدیریت مبتنی بر وب

بخش Mission: دستورهای ارسال از سرور مدیریت مرکزی به تجهیز آلوده

چهارچوب چری بلاسِم می‌تواند تجهیزات شرکت‌های مطرح صنعت بی‌سیم مانند دی لینک، لینک سیس، سیسکو و بسیاری از دیگر شرکت‌ها را آلوده کند.

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.