about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

گروه هکری Donot Team، در مسیر پیشرفت!

گروه هکری دونات تیم یا همان APT-C-35 قابلیت های مخرب جدیدی را به فریم ورک ویندوز خود اضافه کرده است.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه دونات تیم که از سال 2016 فعالیت دارد، بر روی سازمان های دولتی و نظامی، وزارت های امور خارجه و سفارتخانه های هند، پاکستان، سریلانکا، بنگلادش و دیگر کشورهای جنوب آسیا متمرکز است. 

در اکتبر 2021 گزارشی از سوی سازمان عفو بین الملل منتشر شد مبنی بر اینکه گروه دونات تیم (APT-C-35) با استفاده از اپلیکیشن های اندرویدی (در نقاب برنامه های چت ایمن) و ایمیل های آلوده یک مدافع حقوق بشر به نام توگویی را مورد هدف قرار داده است. 

زنجیره حملات این گروه با ایمیل های فیشینگ هدف داری آغاز می شود که شامل ضمایم مخرب است. مورفیسِک لبز زنجیره آلودگی جدیدی از دونات را شناسایی کرده است که ماژول های جدیدی را به فریم ورک ویندوز اضافه می کند. 

این گروه حالا چارچوب یا همان فریم ورک بدافزاری جاکای ویندوز خود را ارتقاء داده است. به عنوان مثال دونات ماژول سرقت کننده مرورگر خود را ارتقاء داده است. این نسخه جدید ماژول بر خلاف نسخه قبل از 4 فایل اجرایی اضافی استفاده می کند. هر کدام از آن ها این امکان را به عاملین سایبری می دهند تا اطلاعات موجود در گوگل کروم یا موزیلا فایرفاکس را به سرقت ببرند. 

این گروه در آخرین حمله خود، با استفاده از اسناد RTF پیام های خود را به کاربران ارسال کرده است. آن ها کاربران را به سوی فعالسازی ماکروهایشان هدایت می کنند و آن ها را فریب می دهند. هنگامی که ماکروها فعال می شوند بخشی از شِل کد در مموری تزریق می شود و در نهایت یک شل کد مرحله دوم را از سرور کنترل و فرمان دانلود واجرا می کند. 

شل کد مرحله دوم انتقال دهنده فایل اصلی DLL از یک سرور متفاوت دیگر است و مسئولیت اعلام موفقیت آمیز بودن زنجیره آلودگی به سرور کنترل و فرمان را نیز بر عهده دارد. این شل کد سپس اطلاعات سیستم دستگاه آلوده را به سرور ارسال می کند و DLL مرحله بعد یعنی ماژول دانلود کننده “WavemsMp.dll” را دانلود می کند. هدف اصلی این مرحله، اجرا و دانلود ماژول هایی است که برای سرقت اطلاعات کاربران مورد استفاده قرار دارد. 

دفاع در برابر گروه های هکری مانند دونات نیازمند استفاده از استراتژی عمیقی است که از لایه های مختلف امنیتی بهره مند می باشد.

منبع:

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.