خبرگزاری سایبربان | Cyberbannews
🔴 ادعای کشف پیچیدهترین سلاح سایبری زیرساختی جهان 🛑بخش اول 🔺شرکت امنیت سایبری آمریکایی اسرائیلی کل
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری
🛑 بخش دوم
🔺تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیتهای پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) میپردازد.
🔻 پیکربندی مدولار بدافزار به آن اجازه میدهد تا در انواع پلتفرمها عمل کند که نشاندهنده ماهیت سفارشیسازی آن و حفظ عملکرد عمومی است.
🔹کلاروتی ادعا کرد که گروه هکری موسوم به انتقامجویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعهای از حملات که گمان میرود بخشی از یک عملیات سایبری گستردهتر علیه دستگاههای اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است.
🔹یکی از نمونههای قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستمهای مدیریت سوخت «Gasboy» ساخت ایالات متحده بود.
🔹تجزیه و تحلیل فنی IOCONTROL که از سیستمهای مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده میکند. این پروتکل اجازه میدهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساختهای حیاتی تأکید کند.
🔹چارچوب بدافزار IOCONTROL تعبیه شده در دستگاههای مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکانپذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستمها فراهم میکند.
🔻محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساختهای حیاتی را هدف قرار میدهد و منعکس کننده درگیریهای ژئوپلیتیک گستردهتر است.
#بد_افزار #ایران #قدرت_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #زیر_ساخت #انتقام_جویان
📱 @cyberbannews_ir
🌐 رویداد های مهم سایبری در هفته ای که گذشت ...
🔺از ۲۳ آذر تا ۳۰ آذر ۱۴۰۳
#حمله_سایبری #فیشینگ #هوش_مصنوعی #نشت_داده #بد_افزار #انتقام_جویان #رویداد_هفته
📱 @cyberbannews_ir
🌐 روترهای با رمز عبور پیشفرض، هدف حملات بدافزار میرای
🔻شرکت جونیپر نتوورکس طی یک اطلاعیه هشدار داد که یک خط خاص از دستگاههای این شرکت به نام روترهای سشن اسمارت، میتواند بهراحتی توسط بدافزار میرای آلوده شود، البته اگر کاربران رمزهای عبور پیشفرض دستگاهها را تغییر ندهند.
#روتر #حمله_سایبری #جرایم_سایبری #آمریکا #بد_افزار
@cyberbannews_ir
معرفی بد افزار IOCONTROL
🔹در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.
🔹که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.
🔻 این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.
🔹همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.
🔺خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.
🔹اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.
#حمله_سایبری #انتقام_جویان #ایران #رژیم_صهیونیستی #IOCONTROL #زیر_ساخت #بد_افزار
📱 @cyberbannews_ir
خبرگزاری سایبربان | Cyberbannews
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری 🛑 بخش دوم 🔺تجزیه و تحلیل ا
بیانیه مشترک آژانسهای آمریکایی، اسرائیلی و اروپایی درمورد گروه سایبر اونجرز
بخش اول
🔻کارشناسان غربی ادعا کردند که هکرهای ایرانی حمله گستردهای را برای بهرهبرداری از زیرساختهای سیستمهای کنترل صنعتی جهانی انجام دادهاند.
🔹کارشناسان در این بیانیه ظاهراً جزئیات جدید و مهم تاکتیکها، تکنیکها و رویهها (TTP) را ارائه کردهاند که توسط هکرهای مرتبط با سپاه، معروف به انتقامجویان سایبری (CyberAv3ngers) استفاده میشود و توصیههای بهروز کاهشی را برای سازمانها ارائه میکند تا از زیرساختهای حیاتی خود محافظت کنند.
🔺تحقیقات اخیر نشان داده است که سایبر اونجرز، یک گروه وابسته به سپاه پاسداران انقلاب اسلامی، به طور فعال سیستمهای کنترل صنعتی (ICS) و کنترلکنندههای منطقی برنامهپذیر (PLC) مورد استفاده در سیستمهای آب، تأسیسات انرژی و سایر بخشهای ضروری را به خطر انداخته است.
🔹 تاکتیکهای قابل توجه مورد استفاده سایبر اونجرز شامل استقرار فایلهای منطقی مخرب سفارشی، تغییر نام دستگاهها برای به تأخیر انداختن تلاشهای بازیابی، تنظیم مجدد نسخههای نرمافزار و تغییر تنظیمات شبکه پیشفرض است.
🔻به ادعای کارشناسان سایبری اقدامات گروه هکری سایبر اونجرز به طور بالقوه میتواند باعث ایجاد اختلالات فیزیکی-سایبری شدید در فرآیندها و تجهیزات شود.
📎 گزارش کامل
#حمله_سایبری #انتقام_جویان #رژیم_صهیونیستی #آمریکا #زیر_ساخت #هک #بد_افزار
📱 @cyberbannews_ir
11.19M حجم رسانه بالاست
مشاهده در ایتا
🎥 شکست سنگین آمریکا و رژیم صهیونسیتی در جنگ سایبری از ایران
#حمله_سایبری #رژیم_صهیونیستی #بد_افزار #زیر_ساخت #آمریکا
📱 @cyberbannews_ir
15.07M حجم رسانه بالاست
مشاهده در ایتا
🎥 ادعای کارشناسان امنیت سایبری موسسه کلاروتی آمریکا درباره
بدافزار آی اُ کنترل (IOCONTOROL) و انتساب آن به ایران!
🔹این بدافزار همانند یک بمب ساعتی هوشمند است که منتظر فرمان از مرکز کنترل مانده
قسمت اول: معرفی بدافزار
#حمله_سایبری #بد_افزار #سایبر_ویدیو #هک #اختلال #IOCONTOROL #زیر_ساخت
📱 @cyberbannews_ir
رویداد های مهم سایبری در هفته ای که گذشت ...
🔺از ۱ دی تا ۷ دی ۱۴۰۳
#حمله_سایبری #فیشینگ #هوش_مصنوعی #نشت_داده #بد_افزار #ترامپ #رویداد_هفته #کره_شمالی
📱@cyberbannews_ir
ارائه بدافزار جدید از طریق نصب کنندههای نرمافزاری جعلی
🔺یک لودر چندمرحلهای به نام «PNGPlug» بدافزار «ValleyRAT» را از طریق نصبکنندههای نرمافزار جعلی ارائه کرد.
🔹 شرکت نرمافزاری اینتزر (Intezer)، واقع در تلآویو، در گزارشی فنی اعلام کرد که در این حملات از یک لودر چند مرحلهای به نام «PNGPlug» برای ارائه بدافزار ValleyRAT استفاده شده است.
🔻زنجیره آلودگی با یک صفحه فیشینگ شروع میشود که برای تشویق قربانیان به دانلود بسته مخرب نصب کننده مایکروسافت (MSI)، پنهان شده به عنوان نرمافزار قانونی، طراحی شده است.
📎 گزارش کامل
#بد_افزار #مایکروسافت #فیشینگ #تهدید_سایبری #نقض_سایبری
📱 @cyberbannews_ir
🪙 انتشار بدافزار اندرویدی با استفاده از دعوتنامه جعلی عروسی
🔺مجرمان سایبری با استفاده از دعوتنامههای جعلی عروسی که کاربران مالزی و برونئی را هدف قرار میدهد، اقدام به انتشار یک بدافزار اندرویدی جدید به نام تریا کردهاند.
🔹 آنها کاربران را به یک مراسم عروسی دعوت میکنند و از آنها میخواهند برای دریافت دعوتنامه، یک اپلیکیشن موبایل نصب کنند، پس از نصب، بدافزار تریا (Tria) اطلاعات حساسی را سرقت میکند، از جمله پیامکها، ایمیلها (مانند جیمیل و اوت لوک)، گزارش تماسها و پیامهای اپلیکیشنهایی مانند واتساپ و واتساپ بیزینس.
🔻بر اساس گزارشی که روز پنجشنبه توسط شرکت امنیت سایبری روسی کسپرسکی (Kaspersky) منتشر شد، از اواسط سال ۲۰۲۴، مهاجمان این بدافزار را از طریق چتهای خصوصی و گروهی در تلگرام و واتساپ پخش کردهاند.
📎 گزارش کامل
#بد_افزار #فیشینگ #نرم_افزار #جرایم_سایبری #کسپرسکی
📱 @cyberbannews_ir
هشدار شرکتهای روسی درمورد سرقت اطلاعات
🔺شرکتهای امنیت سایبری روسی گزارشهای تحقیقاتی متعددی درباره تهدیدات خاص منتشر کردند، از جمله یک کمپین سرقت اطلاعات در مقیاس بزرگ که سازمانهای محلی را با بدافزار نووا (Nova) هدف قرار میدهد.
🔹 براساس گزارش شرکت امنیت سایبری «BI.ZONE» مستقر در مسکو، این بدافزار یک سارق تجاری است که در بازارهای وب تاریک توسط مجرمان سایبری ناشناس به عنوان یک سرویس فروخته میشود.
🔻قیمت این بدافزار از 50 دلار برای مجوز ماهانه شروع میشود و تا 630 دلار برای مجوز مادامالعمر افزایش مییابد.
📎 گزارش کامل
#امنیت_سایبری #تهدید_سایبری #بد_افزار #دارک_وب #سرقت_اطلاعات #حمله_سایبری #روسیه
📱 @cyberbannews_ir
نهادهای دولتی اوکراین تحت تأثیر بدافزار SmokeLoader
🔺شرکت امنیت سایبری ترند میکرو اعلام کرد که دولت اوکراین تحت تأثیر بدافزار «SmokeLoader» قرار گرفته است.
🔹طبق گزارش «The Hacker News»، تحقیقات شرکت امنیت سایبری ترند میکرو (Trend Micro) نشان داد که این بدافزار به دلیل آسیبپذیری در ابزار بایگانی 7-Zip نصب شده است.
🔻این شرکت تشخیص داد که ایمیلهای مخرب، که ادعا میکنند اخطارهای نقض از سوی ارگانهای دولتی اوکراین هستند، توسط عوامل تهدید برای تسهیل توزیع یک فایل بایگانی استفاده شده که از حمله هموگلیف استفاده میکند.
📎 گزارش کامل
#امنیت_سایبری #تهدید_سایبری #بد_افزار #اوکراین #آسیب_پذیری
📱 @cyberbannews_ir