about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

شرکت امنیت سایبری سیمنتک آمریکا، چهارمین بدافزار دخیل در حمله سایبری به سولار ویندز را نیز شناسایی کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت امنیت سایبری سیمنتک، بزرگ ترین شرکت تولید کننده نرم افزار های امنیتی برای رایانه های شخصی در دنیا، اعلام کرد که چهارمین بد افزار به کار گرفته شده در حمله به شرکت سولار ویندز را شناسایی کرده است.


این بدافزار که Raindrop نام دارد، چهارمین بد افزار دخیل در حمله به سولار ویندز، پس از Sunspot, Sunburst و Teardrop می باشد. 


به گفته سیمنتک، این بدافزار تنها در مراحل پایانی حمله به سولار ویندز و برای نفوذ به شبکه های منتخبی  مورد استفاده قرار گرفته است.
این شرکت امنیت سایبری گفت که تا به امروز تنها 4 نمونه از بدافزار Raindrop را شناسایی کرده است .
طبق گزارشات، مهاجمان در حمله به سولار ویندز، ابتدا بدافزار Sunspot را در شبکه داخلی سولار ویندز وارد کردند و سپس با استفاده از این بدافزار توانستند فرآیند تبدیل فایل های کد منبع به مصنوعات مستقل نرم افزاریOrion را دستخوش تغییراتی کنند و بدافزار Sunburst را به نسخه جدید این نرم افزار وارد کنند.
نسخه های آلوده این نرم افزار بین ماه های مارس و ژوئن 2020 بر روی سرورهای رسمی سولار ویندز فعال بودند و شناسایی نشدند.
شرکت هایی که نسخه به روز رسانی Orion را اجرا کردند، از روی نا آگاهی، بدافزار Sunburst را نیز بر روی سیستم های خود نصب کردند.
اما بدافزار Sunburst به خودی خود پیچیده نبود و تنها می توانست اطلاعات جمع آوری شده در مورد شبکه های آلوده را از راه دور به سرورها ارسال کند. 


اگرچه بیش از 18000 مشتری سولار ویندز با  استفاده از بدافزار Sunburst آلوده شدند اما هکرها با دقت بالایی اهداف مورد نظر خود را انتخاب می کردند و تنها چند مورد انگشت شمار مهم مانند آژانس های دولتی آمریکا، مایکروسافت و فایر آی را مورد هدف قرار دادند.


هنگامی که هکرها تصمیم  به ارتقای سطح دسترسی خود گرفتند، توانستند با استفاده از بدافزار Sunburst، بدافزار Teardrop را دانلود و نصب کنند. 
اما هکرها در برخی موارد به جای استفاده از Teardrop، از بدافزار Raindrop استفاده کردند. 
این بدافزار برخلاف Teardrop به صورت  مرموزی بر روی سیستم ها ظاهر می شوند. 
اما نکته اینجاست که تیم های امنیتی بایستی زین پس، وجود بدافزار دیگری به Raindrop را در شبکه های خود بررسی کنند.
 

منبع:

تازه ترین ها
محافظت
1403/12/07 - 09:14- آسیا

محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری در عربستان

عربستان سعودی برای مقابله با تهدیدات سایبری، محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری را در دستور کار خود قرار داد.

ممنوعیت
1403/12/07 - 08:41- اقیانوسیه

ممنوعیت کاربرد نرم‌افزار کسپرسکی در سازمان‌های دولتی استرالیا

استرالیا استفاده سازمان‌ها و نهادهای دولتی از نرم‌افزار کسپرسکی را با ادعای نگرانی‌های جاسوسی از جانب روسیه ممنوع کرد.

ادعای
1403/12/07 - 08:19- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی؛ پروپاگاندای رژیم اشغالگر برای توجیه تجاوزات سایبری در منطقه

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.