about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

شرکت مایکروسافت اعلام کرد هکرها با استفاده از در پشتی جدید خود توانسته اند سرورهای اکسچنج را تبدیل به مراکز کنترل کننده بدافزار خود تبدیل کنند!

به گزارش کارگروه حملات سایبری سایربان؛ شرکت مایکروسافت و گروه پاسخ‌گویی حوادث رایانه‌ای اوکراین در مورد حملات جدید گروه هکری روس تورلا هشدار دادند. این گروه با استفاده از یک در پشتی بدافزاری جدید به نام 'DeliveryCheck'  در حال هدف قرار دادن صنعت دفاعی و سرورهای مایکروسافت اکسچنج است.

گروه تورلا یا همان سِکرت بلیزارد به سرویس امنیت فدرال روسیه (اف اس بی) ارتباط داده شده است. 

گروه جاسوسی سایبری نام برده طی این سال ها حملات متعدد و متنوعی را به اهداف اروپایی پی ریزی کرده است. گزارش منتشر شده امروز از سوی مایکروسافت و گروه پاسخ حوادث رایانه ای اوکراین حاکی از موج جدید حملات تورلا به صنعت دفاعی اوکراین و شرق اروپاست. 

این حملات با ایمیل های فیشینگ حاوی ضمایم اکسلی آغاز میشوند که حاوی ماکروهای آلوده هستند. هنگامی که این ماکروها فعال می شوند ضمن اجرای فرمان پاورشِل، اقدام به جعل آپدیت کننده مرورگر فایر فاکس می کنند. این کار منجر به دانلود درپشتی DeliveryCheck و راه اندازی آن در حافظه می شود. در پشتی نام برده در این مرحله با هدف دریافت فرمان برای اجرای پی لودهای بدافزاری بیشتر، به سرور کنترل و فرمان بازیگر مخرب متصل می شود.

طبق گفته مایکروسافت این پی لودهای بدافزاری در استایل شیت XSLT قرار داده شده اند.

بازیگران مخرب پس از آلوده سازی دستگاه، با استفاده از در پشتی نام برده و ابزار Rclone داده ها را به صورت غیر قانونی منتقل می کنند.

چیزی که DeliveryCheck را متمایز کرده، ابزار سمت سرور مایکروسافت اکسچنجی است که سرور را به یک سرور کنترل وفرمان برای بازیگران مخرب تبدیل می کند. 

مایکروسافت مدعی است این ابزار با استفاده از ماژول پاورشل Desired State Configuration (پیکربندی حالت مورد نظر) نصب میشود و این امکان را به ادمین ها می دهد تا پیکربندی سرور استانداردی را به وجود بیاورند و آن را در دستگاه ها اعمال کنند. 

بازیگران مخرب با استفاده از این ابزار سرور قانونی اکسچنج را به یک سرور منتشر کننده بدافزار تبدیل می کنند. 

طبق مشاهدات مایکروسافت، تورلا یک درپشتی سارق اطلاعات به نام KAZUAR را نیز در حین حمله رها سازی می کند. این بدافزار یک ابزار جاسوسی سایبری است که امکان راه اندازی جاوا اسکریپت را برای بازیگران مخرب مهیا می کند و آن ها می توانند اطلاعات متنوعی مانند توکن های احراز هویت را به سرقت ببرند. 

بازیگران مخرب به طور خاص بر روی سرقت فایل هایی متمرکز هستند که شامل پیام های اپلیکیشن معروف سیگنال باشند. آن ها در این صورت می توانند چت های بسیار محرمانه، تصاویر، فایل ها و اسناد را پایش کنند!

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.