about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

مهاجمان پس از توزیع موفق تروجان بانکی Zeus Panda با استفاده از روش‌های ترکیبی مخرب موفق به آلوده کردن بهینه‌ساز موتورهای جستجو با استفاده از وب سرورها و وب‌سایت‌های خطرناک شده‌اند.


به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی شرکت سیسکو پس از بررسی‌های خود اعلام کردند که امروزه کاربران برای سؤالات خود اکثر مواقع از گوگل استفاده می‌کنند این در حالی است که مهاجمان با استفاده از مهندسی سؤالات پرسیده شده برای پیش برد اهداف مخرب خود استفاده می‌کنند.
در این میان مهاجمان برای پیش برد فعالیت‌های خود از روش‌های مخربی مانند حملات فیشینگ یا استفاده از آسیب‌پذیری روز صفرم استفاده نمی‌کنند بلکه این قربانیان هستند که از طریق گوگل یا سایر موتورهای جستجو مورد هجوم هکرها قرار می‌گیرند.
این در حالی است که تهدیدات پیش رو به‌صورت مداوم درحال‌توسعه هستند و مهاجمان به دنبال روش‌های جدید برای به دام انداختن کاربران استفاده می‌کنند. کارشناسان پس از بررسی‌های خود اعلام کردند که برای به حداقل رساندن این حملات داشتن یک استراتژی خوب مانند دفاع در عمق به سازمان‌ها کمک می‌کند در برابر تهدیدات پیش رو با استفاده از روش‌های جدید ایمن باشند.
کریس اولسون مدیرعامل شرکت Media Trust در گفتگوی خود با رسانه‌ها این‌گونه اعلام کرد که در ارتباط با این مورد مهاجمان موفق به یافتن راهی برای دور زدن سامانه‌های دفاعی سنتی شده‌اند.
در این میان برای اولین بار یک هکر با استفاده از کلماتی که به‌صورت کلیدواژه براساس جستجو مرتبط با بانکداری بود را موردبررسی قرارداد که نشان می‌دهد این کلمات به‌صورت بهینه انتخاب‌شده تا SEO به سمت آنچه مهاجم می‌خواهد پیش رفته و فعالیت مخرب اجرا شود. در این میان مهاجم اهداف اصلی خود را کشورهای هند و خاورمیانه قرار داده است.
فعالیت مخرب مهاجمان فقط به این نقطه متکی نمی‌شود در این میان مهاجم پس از شناسایی و عبارت جستجو شده در صفحه و کلیک کاربر روی آن به‌سرعت تجهیزات کاربر را آلوده می‌کند و از این به بعد از قربانی به‌عنوان طعمه برای پیش برد اهداف خود استفاده می‌کند.
پس از انجام این فعالیت‌ها و اولین کلیک قربانی کاربر به یک سرور واسطه منتقل‌شده و در آن با استفاده از HTTP کاربر را به یک سایت مخرب هدایت می‌کند پس از انجام این کار یک فایل در قالب Word به کاربر ارائه می‌شود که پس از دانلود و اجرا مهاجم فعالیت مخرب و آسیب‌رسان خود را شروع می‌کند.
نحوه فعالیت نرم‌افزار مخرب به این شکل است که پس از اجرا روی سامانه مورد هدف به تحلیل نرم‌افزارهای مورداستفاده مانند Parallels،VirtualBox،VirtualPC،VMware،Sandboxie و SoftIce می‌پردازد. پس از انجام این بررسی‌ها بدافزار سرقت خود را از زیرساخت قرارگرفته در آن را اجرا می‌کند.
دفاع در برابر این حملات مستلزم نظارت بر شرکت‌ها است و باید این اطمینان حاصل شود که سایت‌ها و شرکت‌ها در معرض خطر از کلیک روی آدرس‌های ناشناس جلوگیری کنند.
 

تازه ترین ها
اپلیکیشن
1403/12/07 - 18:58- سایرفناوری ها

اپلیکیشن رایگان فتوشاپ در گوشی‌های همراه

شرکت ادوبی، اپلیکیشن رایگان فتوشاپ را در گوشی‌های همراه عرضه خواهد کرد.

تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.