about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

عوامل تهدید مرتبط با کره شمالی از یک آسیب‌پذیری روز صفر در یک نرم‌افزار ناشناس برای هدف قرار دادن محققان امنیت سایبری سوء استفاده می‌کنند. حملاتی که در هفته‌های گذشته انجام شد، توسط محققان گروه تحلیل تهدیدات گوگل (TAG) شناسایی شد.

به گزارش کارگروه امنیت خبرگزاری سایبربان، اخیراً، گروه تحلیل تهدیدات گوگل از کمپین جدیدی که احتمالاً از سوی همان عوامل بر اساس شباهت‌های کمپین قبلی است، آگاه شد.

گروه تحلیل تهدیدات گوگل از حداقل یک مورد بهره برداری فعال روز صفر برای هدف قرار دادن محققان امنیتی در چند هفته گذشته آگاه شده است.

این آسیب‌پذیری به فروشنده آسیب‌دیده گزارش شده است و در مرحله اصلاح است.

جاسوسان سایبری از حساب های جعلی در سایت های رسانه های اجتماعی مانند پلتفرم ایکس (توییتر سابق) و ماستودون (Mastodon) برای ارتباط با قربانیان استفاده کردند.

در یکی از مواردی که توسط گروه تحلیل تهدیدات گوگل تجزیه و تحلیل شد، مهاجمان یک گفتگوی چند ماهه با هدف انجام دادند.

جاسوسان سایبری از پیشنهاد همکاری با یک محقق امنیتی در مورد موضوعات مورد علاقه متقابل استفاده کردند.

هنگامی که مهاجمان از طریق یک سایت رسانه اجتماعی با هدف تماس برقرار می کنند، به یک برنامه پیام رسانی رمزگذاری شده مانند سیگنال، واتس اپ یا وایر می روند.

هنگامی که مهاجمان رابطه خود را با یک محقق هدف برقرار کردند، یک فایل مخرب را ارسال کردند که حداقل یک روز صفر در یک بسته نرم افزاری محبوب بود.

پس از بهره‌برداری موفقیت‌آمیز، کد پوسته مجموعه‌ای از بررسی‌های ماشین‌های ضد مجازی را انجام می‌دهد و سپس اطلاعات جمع‌آوری‌شده را به همراه یک عکس صفحه به یک دامنه فرمان و کنترلِ کنترل شده توسط مهاجم ارسال می‌کند.

کد پوسته مورد استفاده در این اکسپلویت، مشابه کد پوسته مشاهده شده در اکسپلویت های قبلی کره شمالی ساخته شده است.

در گزارش منتشر شده توسط محققان امنیتی گوگل در گروه تحلیل تهدیدات گوگل، کلمنت لجین و مدی استون، آمده است که این آسیب‌پذیری به فروشنده آسیب‌دیده گزارش شده است و در مرحله اصلاح است و پس از بروزرسانی، جزئیات فنی و تجزیه و تحلیل بیشتری را از سوء استفاده‌های مرتبط با خط‌مشی‌های افشای خود منتشر خواهند کرد.

عوامل تهدید مرتبط با کره شمالی همچنین از یک ابزار مستقل ویندوزی استفاده کردند که هدف اعلام شده آن، دانلود نمادهای اشکال زدایی از سرورهای نماد مایکروسافت، گوگل، موزیلا و سیتریکس برای مهندسی معکوس است.

کد منبع این ابزار برای اولین بار در گیتهاب (GitHub) و در 30 سپتامبر 2022 منتشر شد و چندین به روز رسانی دریافت کرد.

این ابزار به گونه ای طراحی شده است که مهاجمان را قادر می سازد کد دلخواه را دانلود و اجرا کنند.

اگر این ابزار را دانلود یا اجرا کرده اید، گروه تحلیل تهدیدات گوگل توصیه می کند اقدامات احتیاطی را انجام دهید تا مطمئن شوید سیستم شما در وضعیت بدون آلودگی شناخته شده ای قرار دارد و احتمالاً نیاز به نصب مجدد سیستم عامل دارد.

این گروه گزارش را با فهرستی از سایت‌ها و حساب‌های تحت کنترل عامل مخرب، به پایان می‌رساند.

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.