about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته محققان، هکرهای مرتبط با کرم شنی در کمپین جدید سایبری، کاربران اپلیکیشن نظامی اوکراین را هدف قرار دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان ادعا کردند که سربازان اوکراینی هدف یک کمپین جاسوسی جدید در ارتباط با عامل تهدید روسی موسوم به کرم شنی (Sandworm) قرار گرفته‌اند.

به عنوان بخشی از این عملیات، هکرها وب‌سایت‌های کلاهبرداری ایجاد و از صفحه رسمی یک برنامه نظامی اوکراینی به نام «Army+» تقلید کردند؛ سپس کاربران را فریب دادند تا فایل اجرایی پنهان شده به‌عنوان بسته نصب برنامه را دانلود کنند.

Army+ اخیراً مورد توجه جدی دولت اوکراین قرار گرفته است. این اپلیکیشن که اوایل سال جاری معرفی شد، با هدف دیجیتالی کردن وظایف بوروکراتیک سربازان، مانند ارسال گزارش به فرماندهان، طراحی شده است.

براساس گزارش تیم واکنش اضطراری رایانه‌ای نظامی اوکراین (MIL.CERT-UA)، وب‌سایت‌های جعلی Army+ روی یک پلتفرم بدون سرور به نام «Cloudflare Workers» میزبانی می‌شوند که برنامه‌ها را مستقر می‌کند. هکرها اغلب از خدمات قانونی برای مخفی کردن عملیات‌های خود سوءاستفاده می‌کنند و وب‌سایت‌های جعلی را برای قربانیان احتمالی قانع کننده‌تر جلوه می‌دهند.

فایل اجرایی ارائه شده از طریق برنامه مخرب Army+ یک نصب کننده است که با «NSIS»، سیستم نصب اسکریپت‌پذیر «Nullsoft»، ابزار مورد استفاده توسعه دهندگان برای ایجاد بسته‌های نصب نرم‌افزار، ساخته شده است.

هنگامی که فایل اجرا می‌شود، یک برنامه مخرب را فعال می‌کند که به هکرها دسترسی مخفی به رایانه می‌دهد، داده‌های محرمانه را از طریق شبکه تور (Tor) ناشناس ارسال می‌کند و درنتیجه هکرها می‌توانند سیستم‌های هدف را بیشتر به خطر بیاندازند.

تیم واکنش اضطراری رایانه‌ای نظامی اوکراین گفت که گروه هکری پشت کمپین اخیر توسط تیم واکنش اضطراری رایانه‌ای اوکراین با نام «UAC-0125» ردیابی شده و به احتمال زیاد با عامل تهدید روسی «APT44» موسوم به کرم شنی نیز مرتبط است.

بنابر ادعای محققان، کرم شنی مسئول حملات سایبری بزرگی در اوکراین از جمله اختلال در شبکه برق این کشور در سال 2015 با استفاده از بدافزار «BlackEnergy»، حمله مخرب سال 2017 علیه سازمان‌های دولتی اوکراین، شرکت‌های انرژی و زیرساخت‌های حیاتی با بدافزار «NotPetya» و هک بزرگ‌ترین اپراتور مخابراتی اوکراین به نام کی‌یف‌استار (Kyivstar) در سال 2023  است. کارشناسان معتقدند که هکرهای کرم شنی با سرویس اطلاعات نظامی روسیه (GRU) مرتبط هستند.

محققان اوکراینی جزئیات زیادی در مورد هک Army+ ارائه نکرده‌اند و این احتمالاً به دلیل حساسیت موضوع است. هنوز مشخص نیست که وب‌سایت‌های مخرب چگونه توزیع شده‌اند، حمله چقدر موفقیت‌آمیز بوده، چند کاربر تحت تأثیر قرار گرفته‌اند و هدف نهایی این عملیات چیست.

سربازان اوکراینی و خدماتی به یک هدف محبوب برای هکرهای مرتبط با روسیه از جمله کرم شنی تبدیل شده‌اند.

شرکت امنیت سایبری ماندیانت (Mandiant) متعلق به گوگل اوایل سال جاری ادعا کرد که هکرهای کرم شنی زیرساختی را ایجاد کردند که به نیروهای ارتش روسیه اجازه می‌دهد تا به ارتباطات رمزگذاری شده سیگنال و تلگرام در دستگاه‌های تلفن همراه ضبط شده در میدان نبرد دسترسی داشته باشند.

در ماه اکتبر سال جاری، محققان اوکراینی یک کمپین سایبری جدید مرتبط با روسیه را کشف کردند که اوکراینی‌ها را با بدافزار سرقت اطلاعات هدف قرار می‌دهد. به عنوان بخشی از این کمپین، هکرها برنامه‌های نرم‌افزار رایگان را تبلیغ کردند که ظاهراً برای کمک به سربازان اوکراینی طراحی شده‌اند تا مکان‌های جمع‌سپاری شده استخدام‌کنندگان نظامی را مشاهده کنند و به اشتراک بگذارند. پس از نصب، این برنامه‌ها بدافزار را در کنار یک برنامه فریبنده ارائه کردند که تحت عنوان «Sunspinner» ردیابی می‌شد.

اوایل ماه آوریل امسال، تیم واکنش اضطراری رایانه‌ای اوکراین گزارش داد که هکرها به طور فزاینده‌ای تلاش کرده‌اند تا بدافزارهای سرقت اطلاعات را در برنامه‌های پیام‌رسان مورد استفاده نیروهای مسلح اوکراین نصب کنند. هکرها برای فریب قربانیان در باز کردن فایل‌های مخرب، آن‌ها را به عنوان اسناد جعلی دادگاه، ویدیوهای خط مقدم یا آرشیو پنهان می‌کردند.

منبع:

تازه ترین ها

گرفتاری جدید شرکت مِتا در برزیل

برزیل به شرکت مِتا ۷۲ ساعت فرصت داد تا تغییرات برنامه راستی‌آزمایی را توضیح دهد.

حمایت
1403/10/22 - 15:51- هوش مصنوعي

حمایت مجریان ضد انحصار آمریکا از ایلان ماسک

مجریان ضد انحصار آمریکا از استدلال ایلان ماسک در شکایت از اوپن اِی آی حمایت می‌کنند.

عرضه
1403/10/22 - 14:01- آسیا

عرضه دوربین‌های دارای فناوری پیشرفته در اراضی اشغالی

شرکت «Next Vision» متعلق به رژیم صهیونیستی آماده عرضه دوربین‌های 12 میلیون دلاری به مشتریان فعلی شد.