about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققین امنیتی توانسته اند نوع جدیدی از حملات فیشینگ را شناسایی کنند که از کد مورس در آن استفاده می شود.

به گزارش کارگروه امنیت سایبربان؛

به تازگی کمپین فیشینگی شناسایی شده است که از تکنیک مبهم سازی جدیدی استفاده می کند. در این روش، هکرها با استفاده از کد مورس (روشی برای انتقال پیام و اطلاعات است که در آن از یک رشته نشانه های بلند و کوتاه استاندارد به نام خط و نقطه استفاده می شود)، URL های موجود در ضمیمه ایمیل را مخفی می کنند. 


هکرها از شروع هفته گذشته، با هدف پنهان کردن URL های مخرب در حملات فیشینگ خود و عبور از مسیر ها و فیلترهای ورودی به ایمیل، استفاده از کد مورس را در دستور کار خود قرار داده اند. 
محققین BleepingComputer مدعی هستند این اولین بار است که استفاده از کد مورس در حملات فیشینگ را به چشم دیده اند. به اعتقاد آن ها استفاده از کد مورس، تکنیک مبهم سازی جدیدی به حساب می آید.
این حمله فیشینگ با ارسال ایمیلی آغاز می شود که به ظاهر صورت حساب یک شرکت با عنوان درآمد"_پرداخت_ صورت حساب_چهارشنبه_ 02/03/2021 " می باشد.
این ایمیل حاوی یک ضمیمه به فرمت HTML می باشد. این ضمیمه به صورتی نام گذاری شده است که کاربران آن را با فایل اکسل صورت حساب شرکت اشتباه خواهند گرفت. فرمت نام گذاری این ضمیمه ها به شکل زیر می باشد:
Xlsx.hTML._.{شماره}_صورتحساب_ (نام شرکت)
با باز کردن این ضمیمه در ویرایشگر متن می توانید به وضوح مشاهده کنید که اعداد و حروف ها به کد مورس مرتبط شده اند. پس از آن، کدهای مورس از طریق رمزگشایی به رشته هگزادسیمال(سامانه عدد نویسی بر مبنای عدد 16) تبدیل می شود.
این رشته های هگزادسیمال بعدا از طریق رمزگشایی به تگ های جاواسکریپت تبدیل  و به داخل صفحه HTML تزریق می شوند.
این اسکریپت های تزریق شده با فایل ضمیمه به فرمت HTML ترکیب می شوند و کاربر را مجبور به وارد کردن دوباره گذرواژه خود می کنند. 


با وارد کردن گذرواژه توسط کاربر، فرم مربوطه گذراواژه را به یک سایت دیگر می فرستد و مهاجمین می توانند اعتبارنامه های ورود به حساب کاربران را جمع آوری کنند.


این کمپین فعالیت زیادی داشته و اهداف را هدف قرار داده است.
محققین BleepingComputer 11 حمله فیشیگ از این نوع را به شرکت هایی مانند SGS، Dimensional، Matrohm، SBI، NUOVO IMAIW، Bridgestone، Cargeas، ODDO BHF، Dea Capital، Equinti و Capital Four شناسایی کرده اند. 


.


 

منبع:

تازه ترین ها
محافظت
1403/12/07 - 09:14- آسیا

محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری در عربستان

عربستان سعودی برای مقابله با تهدیدات سایبری، محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری را در دستور کار خود قرار داد.

ممنوعیت
1403/12/07 - 08:41- اقیانوسیه

ممنوعیت کاربرد نرم‌افزار کسپرسکی در سازمان‌های دولتی استرالیا

استرالیا استفاده سازمان‌ها و نهادهای دولتی از نرم‌افزار کسپرسکی را با ادعای نگرانی‌های جاسوسی از جانب روسیه ممنوع کرد.

ادعای
1403/12/07 - 08:19- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی؛ پروپاگاندای رژیم اشغالگر برای توجیه تجاوزات سایبری در منطقه

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.