eitaa logo
خبرگزاری سایبربان | Cyberbannews
4.3هزار دنبال‌کننده
7هزار عکس
777 ویدیو
24 فایل
دیـــده بــان ســـایـــبـــری ایـــــــران🇮🇷 مـرجــع تخــصــصی امـــور ســـایـــبـــری©️ نخستین موسسه اطلاع رسانی امور سایبری در ایران📨 سایت: https://www.cyberbannews.com روابط عمومی و تبلیغات: @admin1814
مشاهده در ایتا
دانلود
خبرگزاری سایبربان | Cyberbannews
🔴 ادعای کشف پیچیده‌ترین سلاح سایبری زیرساختی جهان 🛑بخش اول 🔺شرکت امنیت سایبری آمریکایی اسرائیلی کل
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری 🛑 بخش دوم 🔺تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیت‌های پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) می‌پردازد. 🔻 پیکربندی مدولار بدافزار به آن اجازه می‌دهد تا در انواع پلتفرم‌ها عمل کند که نشان‌دهنده ماهیت سفارشی‌سازی آن و حفظ عملکرد عمومی است. 🔹کلاروتی ادعا کرد که گروه هکری موسوم به انتقام‌جویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعه‌ای از حملات که گمان می‌رود بخشی از یک عملیات سایبری گسترده‌تر علیه دستگاه‌های اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است. 🔹یکی از نمونه‌های قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستم‌های مدیریت سوخت «Gasboy» ساخت ایالات متحده بود. 🔹تجزیه و تحلیل فنی IOCONTROL که از سیستم‌های مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده می‌کند. این پروتکل اجازه می‌دهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساخت‌های حیاتی تأکید کند. 🔹چارچوب بدافزار IOCONTROL تعبیه شده در دستگاه‌های مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکان‌پذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستم‌ها فراهم می‌کند. 🔻محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساخت‌های حیاتی را هدف قرار می‌دهد و منعکس کننده درگیری‌های ژئوپلیتیک گسترده‌تر است. 📱 @cyberbannews_ir
🌐 رویداد های مهم سایبری در هفته ای که گذشت ... 🔺از ۲۳ آذر تا ۳۰ آذر ۱۴۰۳   📱 @cyberbannews_ir
🌐 روترهای با رمز عبور پیش‌فرض، هدف حملات بدافزار میرای 🔻شرکت جونیپر نتوورکس طی یک اطلاعیه هشدار داد که یک خط خاص از دستگاه‌های این شرکت به نام روترهای سشن اسمارت، می‌تواند به‌راحتی توسط بدافزار میرای آلوده شود، البته اگر کاربران رمزهای عبور پیش‌فرض دستگاه‌ها را تغییر ندهند. @cyberbannews_ir
معرفی بد افزار IOCONTROL 🔹در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است. 🔹که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است. 🔻  این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است. 🔹همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است. 🔺خود بدافزار نیز یک فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!. 🔹اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود. 📱 @cyberbannews_ir
خبرگزاری سایبربان | Cyberbannews
🔴 نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری 🛑 بخش دوم 🔺تجزیه و تحلیل ا
بیانیه مشترک آژانس‌های آمریکایی، اسرائیلی و اروپایی درمورد گروه سایبر اونجرز بخش اول 🔻کارشناسان غربی ادعا کردند که هکرهای ایرانی حمله گسترده‌ای را برای بهره‌برداری از زیرساخت‌های سیستم‌های کنترل صنعتی جهانی انجام داده‌اند.  🔹کارشناسان در این بیانیه ظاهراً جزئیات جدید و مهم تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) را ارائه کرده‌اند که توسط هکرهای مرتبط با سپاه، معروف به انتقام‌جویان سایبری (CyberAv3ngers) استفاده می‌شود و توصیه‌های به‌روز کاهشی را برای سازمان‌ها ارائه می‌کند تا از زیرساخت‌های حیاتی خود محافظت کنند. 🔺تحقیقات اخیر نشان داده است که سایبر اونجرز، یک گروه وابسته به سپاه پاسداران انقلاب اسلامی، به طور فعال سیستم‌های کنترل صنعتی (ICS) و کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) مورد استفاده در سیستم‌های آب، تأسیسات انرژی و سایر بخش‌های ضروری را به خطر انداخته است. 🔹 تاکتیک‌های قابل توجه مورد استفاده سایبر اونجرز شامل استقرار فایل‌های منطقی مخرب سفارشی، تغییر نام دستگاه‌ها برای به تأخیر انداختن تلاش‌های بازیابی، تنظیم مجدد نسخه‌های نرم‌افزار و تغییر تنظیمات شبکه پیش‌فرض است. 🔻به ادعای کارشناسان سایبری اقدامات گروه هکری سایبر اونجرز به طور بالقوه می‌تواند باعث ایجاد اختلالات فیزیکی-سایبری شدید در فرآیندها و تجهیزات شود. 📎 گزارش کامل 📱 @cyberbannews_ir
15.07M حجم رسانه بالاست
مشاهده در ایتا
🎥 ادعای کارشناسان امنیت سایبری موسسه کلاروتی آمریکا درباره بدافزار آی اُ کنترل (IOCONTOROL) و انتساب آن به ایران! 🔹این بدافزار همانند یک بمب ساعتی هوشمند است که منتظر فرمان از مرکز کنترل مانده قسمت اول: معرفی بدافزار 📱 @cyberbannews_ir
رویداد های مهم سایبری در هفته ای که گذشت ... 🔺از ۱ دی تا ۷ دی ۱۴۰۳   📱@cyberbannews_ir
ارائه بدافزار جدید از طریق نصب کننده‌های نرم‌افزاری جعلی 🔺یک لودر چندمرحله‌ای به نام «PNGPlug» بدافزار «ValleyRAT» را از طریق نصب‌کننده‌های نرم‌افزار جعلی ارائه کرد. 🔹 شرکت نرم‌افزاری اینتزر (Intezer)، واقع در تل‌آویو، در گزارشی فنی اعلام کرد که در این حملات از یک لودر چند مرحله‌ای به نام «PNGPlug» برای ارائه بدافزار ValleyRAT استفاده شده است. 🔻زنجیره آلودگی با یک صفحه فیشینگ شروع می‌شود که برای تشویق قربانیان به دانلود بسته مخرب نصب کننده مایکروسافت (MSI)، پنهان شده به عنوان نرم‌افزار قانونی، طراحی شده است. 📎 گزارش کامل 📱 @cyberbannews_ir
🪙 انتشار بدافزار اندرویدی با استفاده از دعوت‌نامه جعلی عروسی 🔺مجرمان سایبری با استفاده از دعوت‌نامه‌های جعلی عروسی که کاربران مالزی و برونئی را هدف قرار می‌دهد، اقدام به انتشار یک بدافزار اندرویدی جدید به نام تریا کرده‌اند. 🔹 آنها کاربران را به یک مراسم عروسی دعوت می‌کنند و از آنها می‌خواهند برای دریافت دعوت‌نامه، یک اپلیکیشن موبایل نصب کنند، پس از نصب، بدافزار تریا (Tria) اطلاعات حساسی را سرقت می‌کند، از جمله پیامک‌ها، ایمیل‌ها (مانند جیمیل و اوت لوک)، گزارش تماس‌ها و پیام‌های اپلیکیشن‌هایی مانند واتساپ و واتساپ بیزینس. 🔻بر اساس گزارشی که روز پنجشنبه توسط شرکت امنیت سایبری روسی کسپرسکی (Kaspersky) منتشر شد، از اواسط سال ۲۰۲۴، مهاجمان این بدافزار را از طریق چت‌های خصوصی و گروهی در تلگرام و واتساپ پخش کرده‌اند. 📎 گزارش کامل 📱 @cyberbannews_ir
هشدار شرکت‌های روسی درمورد سرقت اطلاعات 🔺شرکت‌های امنیت سایبری روسی گزارش‌های تحقیقاتی متعددی درباره تهدیدات خاص منتشر کردند، از جمله یک کمپین سرقت اطلاعات در مقیاس بزرگ که سازمان‌های محلی را با بدافزار نووا (Nova) هدف قرار می‌دهد. 🔹 براساس گزارش شرکت امنیت سایبری «BI.ZONE» مستقر در مسکو، این بدافزار یک سارق تجاری است که در بازارهای وب تاریک توسط مجرمان سایبری ناشناس به عنوان یک سرویس فروخته می‌شود. 🔻قیمت این بدافزار از 50 دلار برای مجوز ماهانه شروع می‌شود و تا 630 دلار برای مجوز مادام‌العمر افزایش می‌یابد. 📎 گزارش کامل 📱 @cyberbannews_ir
نهادهای دولتی اوکراین تحت تأثیر بدافزار SmokeLoader 🔺شرکت امنیت سایبری ترند میکرو اعلام کرد که دولت اوکراین تحت تأثیر بدافزار «SmokeLoader» قرار گرفته است. 🔹طبق گزارش «The Hacker News»، تحقیقات شرکت امنیت سایبری ترند میکرو (Trend Micro) نشان داد که این بدافزار به دلیل آسیب‌پذیری در ابزار بایگانی 7-Zip نصب شده است. 🔻این شرکت تشخیص داد که ایمیل‌های مخرب، که ادعا می‌کنند اخطارهای نقض از سوی ارگان‌های دولتی اوکراین هستند، توسط عوامل تهدید برای تسهیل توزیع یک فایل بایگانی استفاده شده که از حمله هموگلیف استفاده می‌کند. 📎 گزارش کامل 📱 @cyberbannews_ir