about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

طبق گزارش شرکت کاسیا، مهاجمین سایبری با ارسال ایمیل های اسپم مخربی که در نقاب اصلاحیه امنیتی کاسیا هستند، قند را در دل مشتریان هدف قرار گرفته در رویداد کاسیا آب می کنند.

به گزارش کارگروه حملات سایبری سایبربان؛ شرکت کاسیا به مشتریان خود در مورد کمپین فیشینگی هشدار داده است که می تواند از طریق ایمیل های اسپم حاوی لینک ها و ضمایم آلوده، خود را به عنوان اصلاحیه امنیتی نرم افزار VSA جا بزند و در نهایت به شبکه آن ها نفوذ کند.

اسپمرها در تلاش هستند با استفاده از اخبار مربوط به رویداد کاسیا، نوتیفیکیشن های ایمیل جعلی را با نقاب نسخه اصلاحیه کاسیا به مشتریان ارسال کنند.

این شرکت گفت:

بر روی هیچ گونه لینکی کلیک نکنید و ضمیمه های آن را دانلود نکنید. ایمیل های مریوط به آپدیت امنیتی کاسیا هیچ گونه لینک یا فایل ضمیمه ای را شامل نمی شوند.

اگرچه این هشدار، جزئیات زیادی را در ارتباط با این سری حملات فاش نکرد اما بی شک می توان آن را همسو با دیگر سری از حملات اسپم مخرب به مشتریان کاسیا دانست. این سری از حملات توام با پی لودهای کوبالت استرایک می باشد. 

محققین Malwarebytes اخیرا سری حملات فیشینگی را شناسایی کرده اند که تلاش بر سوء استفاده از بحران باج افزاری کاسیا دارند. طبق گفته آن ها این کمپین اسپم مخرب سعی بر اجرای پی لود کوبالت استرایک بر روی شبکه مشتریان و ایجاد در پشتی دارد. مهاجمین در این صورت، قادر به سرقت اطلاعات حساس و اعمال پی لود های بدافزاری خواهند شد. 

این ایمیل مخرب شامل فایل ضمیمه ای با نام 'SecurityUpdates.exe' و لینکی در نقاب آپدیت امنیتی مایکروسافت برای کاسیا می باشد. 

در صورت اجرای فایل ضمیمه یا لینک آپدیت جعلی، مهاجمین خواهند توانست از راه دور به سیستم های در معرض خطر دسترسی پیدا کنند. 

بازیگران مخرب در رویداد کولونیال نیز همچین طرح مشابهی را اجرایی کردند. آن ها با استفاده از آپدیت های جعلی سیستم، مدعی کمک به جلوگیری از آلوده سازی باج افزار می شدند. 

این دو کمپین نشان از آن دارند که مجرمین سایبری، آخرین اخبار مریوط به رویدادهای سایبری را دنبال و بر اساس آن برای اقدامات خود تصمیم گیری می کنند. 

عدم توانایی کاسیا در انتشار آپدیت امنیتی برای آسیب پذیری روز صفر بهره برداری شده توسط Revil، امکان موفقیت این کمپین را افزایش می دهد. 

FBI و CISA پس از این رویداد دستورالعمل هایی را برای مقابله با این حمله منتشر کردند. شورای امنیت ملی کاخ سفید نیز از مشاغل و افراد هدف قرار گرفته خواست تا دستور العمل های کاسیا و FBI را دنبال کنند.

ظاهرا افراد مورد هدف قرار گرفته ای که نسخه پشتیبانی از داده های خود تهیه کرده بودند، بدون پرداخت باج در حال بازیابی سیستم خود هستند. 

 اما افراد یا کسب و کارهایی که این دست اقدامات را انجام نداده باشند، مجبور به پرداخت باج به گروه باج افزاری REvil خواهند بود. 

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.