about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

شناسایی گروه هکری DeathStalker

کارشناسان کسپرسی گزارشی در خصوص گروه هکری «DeathStalker» منتشر کردند. 

به گزارش کارگروه امنیت سایبربان؛ کارشناسان آزمایشگاه کسپرسکی در گزارشی اعلام کردند گروه هکری دث‌استاکر (DeathStalker) از سال 2012 اقدام به جاسوسی سایبری علیه شرکت‌های حقوقی و مالی و صاحبان کسب‌وکارهای کوچک و متوسط کرده است. 

کارشناسان کسپرسکی از سال 2018 فعالیت این گروه را رصد کرده و معتقدند دث‌استاکر عملیات خود را گسترش داده و همچنان از تکنیک‌ها و روش‌های اثربخش در حمله استفاده می‌کند. 

Paragraphs

گروه دث‌استاکر در مرحله نخست حمله، ایمیل‌های فیشینگ حاوی آرشیوی از فایل‌های مخرب به کارکنان شرکت‌های هدف ارسال می‌کند.

هنگامی‌که کاربران روی فایل و میانبر LNK کلیک می‌کنند، یک اسکریپت مخرب به اجرا درآمده و بدافزاری بارگیری می‌شود و مهاجمان از طریق آن سیستم‌های قربانی را در اختیار می‌گیرند.  

دث‌استاکر از ابزارهای مخربی همچون پاورسینگ (Powersing)، اویلنوم (Evilnum) و جانیکاب (Janicab) بهره می‌گیرد.

پاورسینگ ایمپلنتی مبتنی بر پاورشل بوده و امکان گرفتن اسکرین‌شات در سیستم‌های آلوده و اجرای اسکریپت پاورشل را فراهم می‌سازد. آنتی‌ویروس‌ها به‌سختی می‌توانند این بدافزار را شناسایی کنند. 

مهاجمان پیش از انجام حمله، به کمک پاورسینگ امکان انجام فعالیت‌های پنهان در سیستم را چک کرده و سپس اسکریپت‌های لازم را بر اساس نتایج بررسی خود به‌روزرسانی می‌کنند. 

علاوه بر این، در حملاتی که با استفاده از پاورسینگ انجام می‌شوند، یک در پشتی از طریق سرویس‌های شناخته شده در ترافیک شبکه‌ای مشروع ایجاد می‌شود که به میزان قابل‌توجهی عملکرد حفاظتی و امنیتی سیستم را تضعیف می‌کند. 

مهاجمان در شبکه‌های اجتماعی معتبر، سرویس‌های وبلاگ نویسی و پیام‌رسان‌ها به‌اصطلاح ریسولورها و اطلاعات رمزگذاری شده مرتبط با مراکز فرماندهی و کنترل بارگذاری می‌کنند، تا بتوانند به‌سرعت و نامحسوس عملیات مخرب خود را انجام دهند. 

برای این منظور آن‌ها از Google+ ،Imgur ،Reddit ،ShockChan ،Tumblr ،Twitter ،YouTube و WordPress استفاده می‌کنند. همه این اقدامات شناسایی سرورهای فرماندهی و کنترل واقعی را سخت و پیچیده می‌سازد. 

همان‌طور که گفته شد اهداف اصلی این گروه شرکت‌های حقوقی و سرمایه‌گذاری و شرکت‌های فین‌تک بوده و در سال جاری نیز به سازمان‌های روس علاقه‌مند شده است. 

اعضای این گروه که در نقش مزدوران سایبری عمل می‌کنند با توجه به ابزارهایی که در اختیاردارند متخصصان سرقت اطلاعات مالی و تجاری شرکت‌ها بوده و خدمات هک نیز به دیگر مجرمان سایبری اجاره می‌دهند. 

سازمان‌ها می‌بایست برای درامان ماندن از خطرات دث‌استاکر استفاده از زبان‌های اسکریپتی نظیر powershell.exe و cscript.exe را محدود و یا متوقف کنند و به کارکنان خود دوره‌های آموزش امنیت سایبری و شناخت حملات فیشینگ تدارک ببینند.  

منبع:

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.