about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آغاز موج جدید حملات بدافزار USBCulprit

کارشناسان آزمایشگاه کسپرسکی موج جدیدی از حملات بدافزار «USBCulprit» را شناسایی کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی به‌تازگی موج جدیدی از حملات بدافزار یو‌اس‌بی‌کالپریت (USBCulprit) شناسایی کرده‌اند که روی کاربران کشورهای آسیای جنوب شرقی متمرکز شده است. 

این بدافزار توسط گروه هکری سایکل‌دک (Cycldek) که به «Goblin Panda»، «APT 27» و «Conimes» نیز شناخته می‌شود توسعه داده‌شده است. 

یو‌اس‌بی‌کالپریت برای سرقت اطلاعات شبکه‌های سازمانی اختصاص‌یافته و این امکان را به مهاجمان می‌دهد به سیستم‌هایی که به اینترنت متصل نیستند نفوذ کنند.

طبق گفته کارشناسان کسپرسکی، این بدافزار از سال 2014 در حال فعالیت بوده و نسخه‌های جدید آن در سال 2019 ظهور کرده‌اند. 

حملات سایکل‌دک از سال 2019 با ایمیل‌های فیشینگ حاوی پیوست RTF و با موضوعات سیاسی آغاز می‌شود. زمانی که کاربران اقدام به باز کردن این پیوست‌ها ‌می‌کنند بدافزار «NewCore RAT» بارگیری شده و بدافزار یو‌اس‌بی‌کالپریت را نصب می‌کند که اسناد و فایل‌های محرمانه را جمع‌آوری و به دستگاه‌های یو‌اس‌بی متصل به سیستم انتقال می‌دهد. 

هدف اصلی این بدافزار سیستم‌هایی هستند که به اینترنت متصل نبوده و انتقال اطلاعات به آن‌ها از طریق رسانه‌های جداشدنی انجام می‌شود.  

زمانی که فلش‌های آلوده به یو‌اس‌بی‌کالپریت به سیستم های دیگر متصل می شود، دامنه آلودگی گسترش پیدا می‌کند. 

گروه سایکل‌دک از سال 2013 در حال فعالیت بوده و برخلاف آنچه درگذشته تصور می‌رفت ابزارهای اختصاصی خود را گسترش داده و علاوه بر یو‌اس‌بی‌کالپریت، به ابزارهای سرقت فایل‌های کوکی و پسوردهای پایگاه داده‌های مرورگر نیز تجهیز شده است. 

این گروه عموماً سازمان‌های بزرگ و مؤسسات دولتی را در کشورهای آسیای جنوب شرقی هدف قرار داده و عملیات آن در ویتنام، تایلند و لائوس شناسایی شده است. 

منبع:

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.