about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

شرکت امنیت سایبری «Group-IB» اعلام کرد که باج‌افزارهای تغییر یافته لاک‌بیت و کونتی در حملات گروه هکری «DragonForce» استفاده شده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ محققان مدعی هستند که گروه هکری «DragonForce» با استفاده از نسخه‌های اصلاح شده 2 نوع باج‌افزار به صنایع تولیدی، املاک و حمل و نقل در سراسر جهان حمله کرده است.

مجموعه ابزار این باند شامل بدافزار مبتنی بر باج‌افزار لاک‌بیت (LockBit) و همچنین یک نوع سفارشی‌سازی شده کونتی (Conti) با ویژگی‌های پیشرفته است.

به گفته محققان شرکت امنیت سایبری «Group-IB» مستقر در سنگاپور، استقرار این ابزارهای مخرب غیرافزون‌کننده است، زیرا اپراتورهای باج‌افزار مدرن به طور فزاینده‌ای از سازندگان خانواده‌های باج‌افزار معروفی که به بیرون درز کرده بودند، دوباره استفاده و آن‌ها را اصلاح می‌کنند. کونتی، «Babuk» و لاک‌بیت از خانواده های رایجی هستند که اصلاح شده‌اند.

در طول سال گذشته، گروه-IB اعلام کرد که DragonForce 82 قربانی را، عمدتاً در ایالات متحده، و پس از آن بریتانیا و استرالیا، هدف قرار داده است.

براساس پست این گروه در وب تاریک، DragonForce به عنوان باج‌افزار به عنوان یک سرویس کار و با دقت وابستگان خود را انتخاب می‌کند و مجرمان سایبری با تجربه را ترجیح می‌دهد که روی اهداف با ارزش تمرکز دارند. وابستگان DragonForce نیز 80 درصد از باج را دریافت می‌کنند. گروه به آنها اجازه می‌دهد تا ابزارهای خود را برای حملات خاص، از جمله تنظیم پارامترهای رمزگذاری و شخصی‌سازی یادداشت‌های باج، سفارشی کنند.

اپراتورهای DragonForce از یک تکنیک اخاذی مضاعف استفاده، داده‌های حساس قربانی را استخراج و علاوه بر رمزگذاری داده‌ها روی سرورهای سازمان، تهدید به افشای آن‌ها می‌کنند. آنها سپس در ازای دریافت رمزگشا و وعده مبنی بر عدم انتشار اطلاعات دزدیده شده، تقاضای باج می‌کنند.

Group-IB گفت :

«این رویکرد فشار قابل توجهی را بر قربانیان وارد می‌کند تا از خواسته‌های مهاجمان پیروی کنند، زیرا ممکن است در صورت عمومی شدن داده‌ها، به شهرت، حریم خصوصی یا تداوم تجارت آنها آسیب وارد شود.»

علاوه بر سازنده‌های کونتی و LockBit 3.0 لو رفته، گروه هکری از ابزارهای دیگری نیز در حملات خود از جمله در پشتی «SystemBC» برای پایداری، «Mimikatz» و «Cobalt Strike» به منظور برداشت اعتبار و همچنین حرکت جانبی استفاده می‌کند.

محققان این گروه هکری را دشمنی قدرتمند نامیدند زیرا صنایع کلیدی را هدف قرار می‌دهد و از ابزارها و تاکتیک‌های پیشرفته استفاده می‌کند. حملات قبلی این گروه شامل حملاتی به تولیدکننده نوشیدنی شیر پروبیوتیک یاکلت استرالیا، لاتاری اوهایو و دولت پالائو است.

Group-IB این حملات را به کشور یا افراد خاصی نسبت نداد. پیش از این، محققان اشاره کردند که این گروه می‌تواند در مالزی مستقر باشد.
 

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.