متهم شدن روسیه به حمله بدافزاری علیه مأموریت نظامی اوکراین
🔹به گفته محققان، گروه تهدید دولتی روسی موسوم به گاماردون (Gamaredon)، که معمولاً به انتشار بدافزار از طریق ایمیلهای فیشینگ معروف است، اخیراً از یک درایو قابل جابهجایی آلوده برای هدف قرار دادن یک مأموریت نظامی اوکراینی در یک کشور غربی ناشناس استفاده کرده است.
📎 گزارش کامل
#روسیه #اوکراین #فیشینگ #بد_افزار #تهدید_سایبری #جنگ_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خبرگزاری سایبربان
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رس
بخش دوم
🔹این رسانه آمریکایی در ادامه عنوان کرد:
موج اولیه حملات سایبر اونجرز (CyberAv3ngers)، چه واقعی و چه ساختگی، به نظر بخشی از یک درگیری متقابل با گروه هکری تهاجمی دیگری به نام گنجشک درنده (Predatory Sparrow) بود که بهطور گستردهای تصور میشود برای ارتش یا سازمانهای اطلاعاتی رژیم صهیونیستی کار میکند. این گروه رقیب، که خود را پشت ظاهری هکری پنهان کرده، بارها زیرساختهای حیاتی ایران را هدف قرار داد.
🔹حملات گنجشک درنده بهطور خاص بر ایران متمرکز بوده اما سایبر اونجرز خود را به اهدافی در رژیم صهیونیستی یا حتی دستگاههای ساخت رژیم صهیونیستی در دیگر کشورها محدود نکرده است!
🔹طبق اظهارات اندیشکده دراگوس(Dragos) در آوریل و مه سال گذشته، این گروه با به خطر انداختن تجهیزات امنیتی Sophos و Fortinet یک شرکت نفت و گاز آمریکایی که دراگوس نام آن را فاش نکرد، نفوذ کرد. دراگوس متوجه شد که طی ماههای بعد این گروه در حال اسکن اینترنت جهت یافتن دستگاههای سیستم کنترل صنعتی آسیبپذیر و بازدید از وبسایتهای تولیدکنندگان این دستگاهها برای مطالعه آنها بود.
🔹در دسامبر گذشته، کلاروتی(Claroty) فاش کرد که سایبر اونجرز با استفاده از بدافزاری که توسعه داده بود، طیف گستردهای از سیستمهای کنترل صنعتی و دستگاههای اینترنت اشیا (IoT) را در سراسر جهان آلوده کرده است.
🔻به ادعای کلاروتی و دراگوس، «افبیآی» همزمان با گزارش دسامبر، سرور فرمان و کنترل آی ٱ کنترل(IOControl) را تحت کنترل گرفت و بدافزار را خنثی کرد. (FBI به درخواست وایرد(Wired) برای اظهارنظر و توضیح بیشتر پاسخی نداد!)
🔹اما کمپین هکری سایبر اونجرز نشاندهنده تکامل خطرناکی در تاکتیکها و انگیزههای گروه است
نوام موشه کارشناسان سایبری کلاروتی گفت:
🔻«ما شاهد حرکت سایبراونجرز از دنیای مهاجمان فرصتطلب که هدفشان صرفاً ارسال پیامی بود، به قلمرو تهدیداتی همیشگی هستیم.» او افزود در کمپین آی ٱ کنترل (IOControl)، «آنها قصد داشتند انواع داراییهایی را که حیاتی شناسایی میکنند آلوده کنند و بدافزار خود را برای آینده در آنجا نگه دارند.»
🔹اینکه گروه سایبر اونجرز دقیقاً منتظر چه چیزی بوده مشخص نیست! شاید لحظهای #استراتژیک که ایران بتواند از اختلال دیجیتال گسترده برای کسب مزیت های ژئوپلیتیکی بهره ببرد و در راستای اهداف خود استفاده کنند. اما اقدامات این گروه نشان دهنده این نکته است که دیگر صرفاً به دنبال ارسال پیام اعتراضی علیه اقدامات نظامی رژیم صهیونیستی نیستند.
🔹 وی در انتها گفت:
اقدامات این گروه مانند دکمه قرمزی روی میز آنهاست. آنها میخواهند در یک لحظه بتوانند بخشهای مختلف، صنایع مختلف، سازمانهای مختلف را هرطور که میخواهند مورد حمله قرار دهند و آنها از بین رفتنی نیستند...
📎 گزارش کامل
#حمله_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #گروه_هکری #محور_مقاومت #بد_افزار #زیر_ساخت
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
هشدار جدید: کلاهبرداری بانکی با ترکیب تماس جعلی، بدافزار و فناوری NFC!
🔹پژوهشگران امنیت سایبری هشدار دادهاند که شیوه جدیدی از کلاهبرداری بانکی در حال گسترش است. در این روش، مجرمان با استفاده از تماسهای تلفنی فریبنده، بدافزارهای ناشناخته و فناوری NFC (ارتباط نزدیک برد) در گوشیهای هوشمند، اطلاعات کارتهای بانکی کاربران را سرقت میکنند.
🔻شرکت امنیتی «کلیفای» (Cleafy) که این حمله را نخستینبار در ایتالیا ردیابی کرده، اعلام کرد هکرها با یک حمله چند مرحله ای، کاربران اندرویدی را هدف میگیرند. آنها ابتدا با تماس تلفنی یا پیامک، اعتماد قربانی را جلب کرده و سپس با نصب بدافزار، به دادههای گوشی از جمله اطلاعات کارتهای بانکی دسترسی پیدا میکنند. جالب اینجاست که مجرمان از قابلیت NFC تلفنها نیز برای تکمیل کلاهبرداری استفاده میکنند!
🔹 کارشناسان تاکید دارند بانکها و مؤسسات مالی باید با آموزش مشتریان و تقویت سیستمهای امنیتی، از شیوع این روش جلوگیری کنند. کاربران نیز باید نسبت به تماسها یا پیامکهای ناشناس، بهویژه مواردی که درخواست نصب برنامه یا ارسال اطلاعات شخصی دارند، شک کنند.
📎 گزارش کامل
#امنیت_سایبری #تهدید_سایبری #کلاهبرداری #سرقت_داده #هک #بد_افزار
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
ارتقاء بدافزار میستری اسنیل توسط هکرهای چینی
🔹نسخههای جدید و پیشرفتهای از بدافزار میستری اسنیل، که نوعی تروجان دسترسی از راه دور محسوب میشود، توسط گروه هکری چینیزبان آیرن هاسکی شناسایی شدهاند.
🔻 این گروه در قالب مجموعهای از حملات سایبری پیچیده، نهادهای دولتی در روسیه و مغولستان را هدف قرار داده است.
🔹بدافزار میستری اسنیل (MysterySnail) بهروزشده که در جریان بررسی نفوذهای اخیر کشف شد، از طریق یک اسکریپت مخرب MMC که بهعنوان فایل ورد (Word) جعلی پنهان شده، منتشر میشود. پس از اجرا، این اسکریپت بارهای مخرب بیشتری را دانلود کرده و دسترسی ماندگار روی سیستمهای آلوده برقرار میکند.
📎 گزارش کامل
#بد_افزار #هک #چین #حمله_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
حمله سایبری به سرویس ضدگلوله روسیه؛ Proton66 پایگاه جدید هکرهای جهانی
🔺طبق گزارش کارشناسان امنیتی، هکرها کنترل سرویس میزبانی «Proton66» در روسیه را هک کرده و از آن به عنوان مرکز پخش بدافزارهای مخرب استفاده میکنند. این سرویس که به دلیل میزبانی از فعالیتهای غیرقانونی و مقاومت در برابر درخواستهای قانونی معروف بود، اکنون خود به ابزاری برای تهدید امنیت سایبری تبدیل شده است.
🔹اگرچه Proton66 با استقرار در روسیه، از دسترسی نهادهای غربی مصون مانده، اما گزارش شرکت امنیتی «Trustwave» نشان میدهد مجرمان سایبری از این پلتفرم بهطور فعال برای حمله به کاربران در سراسر جهان بهره میبرند.
🔹این اتفاق زنگ هشداری جدی برای افزایش ریسک حملات سایبری از طریق پناهگاههای امن مجرمان است.
#حمله_سایبری #تهدید_سایبری #روسیه #هک #بد_افزار
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
ادعای حمله سایبری گروههای ایرانی به رئیس هیئت روابط اروپا با ایران
🔺هانا نویمان، نماینده آلمانی پارلمان اروپا و رئیس هیئت روابط با ایران، ادعا کرد که هدف یک حمله سایبری پیچیده توسط هکرهای مرتبط با ایران قرار گرفته است.
🔹 به گفته وی، دفتر او در ژانویه گذشته تحت یک کمپین هکری سازمانیافته قرار گرفت که در آن هکرها با جعل هویت افراد واقعی، از طریق پیام، تماس تلفنی و ایمیل با کارمندان دفترش ارتباط برقرار کردند. نویمان مدعی شد که این هکرها در نهایت با استفاده از بدافزارها به یک لپتاپ نفوذ کردهاند.
🔻وی در توضیح جزئیات ادعای خود افزود:
«این حمله بسیار حساب شده بود. آنها حتی با اعمال فشار روانی روی همکارانم، تلاش داشتند تا آنها را فریب دهند و به لینکهای مخرب کلیک کنند.
🔹مدارک قطعی برای اثبات این ادعا هنوز منتشر نشده است.
#حمله_سایبری #فیشینگ #بد_افزار #آلمان #سرقت_داده #ایران
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
بازگشت بدافزار سایبری دارک واچمن در شبکههای روسیه
🔺به گزارش محققان، یک گروه هکری با انگیزه مالی در یک کمپین جدید فیشینگ، شرکتهای روسی را در صنایع مختلف هدف قرار داده و از نسخه تغییر یافتهای از بدافزار دارک واچمن استفاده کرده است.
🔹این گروه که با نام هایو0117 (Hive0117) شناخته میشود، به گفته شرکت امنیت سایبری روسی اف6 (F6)، به شرکتهایی در بخشهای رسانه، گردشگری، زیستفناوری، مالی، انرژی و مخابرات حمله کرده است.
📎 گزارش کامل
#حمله_سایبری #تهدید_سایبری #روسیه #جرایم_سایبری #بد_افزار
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باجافزاری
🔹دادستانهای فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان میرود ساکن یمن باشد، به مدت دو سال در عملیات باجافزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.
🔹او متهم است که در توسعه و اجرای باجافزار بلک کینگدام (Black Kingdom) نقش داشته؛ بدافزاری که به گفته دادستانها به حدود ۱۵۰۰ سیستم رایانهای در ایالات متحده و دیگر کشورها نفوذ کرده است.
📎 گزارش کامل
#باج_افزار #آمریکا #بد_افزار #سرقت_داده #یمن
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
حمله سایبری به کشتیهای ایرانی؛کمپین فیشینگ با جعل هویت شرکتهای معتبر
🔹شرکت امنیت سایبری «Cyber Owl» از کشف یک کمپین پیشرفته فیشینگ و بدافزاری علیه بخش نفت، گاز و تجارت دریایی ایران خبر داد.
🔻بر اساس این گزارش، مهاجمان با ایجاد دامنه جعلی vaproum[.]biz در ژانویه ۲۰۲۵، ایمیلهایی حاوی بدافزار را با جعل هویت شرکتهای معتبر بینالمللی و داخلی به سازمانهای هدف ارسال کردهاند.
🔹 طی دو حمله جداگانه در ماههای مارس و آوریل ۲۰۲۵، مهاجمان ابتدا با جعل نام شرکت سوئیسی SGS (فعال در حوزه مهندسی نفت)، دو ایمیل مخرب به سازمان ایرانی «سپهر انرژی جهاننمای پارس» ارسال کردند. این ایمیلهای حاوی فایلهای فشرده RAR و GZ بودند که احتمالاً برای نفوذ به سیستمهای این شرکت طراحی شدهاند.
🔻در مرحله بعد، یک کاپیتان کشتی در ۱۷ آوریل ۲۰۲۵، ایمیلی دریافت کرد که به ظاهر از سوی مدیر تجاری شرکت ایرانی Smart Exports LLC (فعال در تجارت نفت و گاز) ارسال شده بود. بررسیها نشان داد این پیام جعلی حاوی یک فایل ZIP آلوده به کد مخرب جاوااسکریپت است که بلافاصله پس از اجرا، اقدام به دانلود بدافزار روی دستگاه قربانی میکند.
🔹به گفته کارشناسان سایبری، مهاجمان در این حملات از اصطلاحات تخصصی صنعت نفت و دریانوردی استفاده کردهاند تا پیامهای خود را معتبر جلوه دهند. همچنین، گسترش این کمپین به بخش کشتیرانی و اپراتورهای دریایی، نشاندهنده تلاش برای نفوذ به زنجیره تأمین انرژی ایران است.
#حمله_سایبری #فیشینگ #ایران #تهدید_سایبری #بد_افزار
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
ازکار افتادن ۳۰۰ سرور و شبکه بدافزار در سراسر جهان
🔺آژانس همکاری عدالت کیفری اتحادیه اروپا (یوروجاست) در بیانیهای اعلام کرد که مقامات اروپایی، آمریکایی و کانادایی در جدیدترین مرحله از عملیات پایان بازی (Endgame)، بیش از ۳۰۰ سرور را در سراسر جهان از کار انداخته و حکم بازداشت بینالمللی برای ۲۰ مظنون صادر کردهاند.
🔹بدافزاری که این هفته از کار افتاد، بهعنوان "بدافزار دسترسی اولیه" شناخته میشود. این بدافزار برای آلودگی اولیه استفاده میشود و به مجرمان سایبری کمک میکند تا بدون جلبتوجه وارد سیستمهای قربانیان شوند و بدافزارهای بیشتری مانند باجافزار را روی دستگاههای آنها بارگذاری کنند.
🌐 گزارش کامل
#بد_افزار #اتحادیه_اروپا #آمریکا #امنیت_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
تحت پیگیرد قرار گرفتن سازنده بدافزار ککبات
🔺رهبر احتمالی گروه مجرمان سایبری پشت بدافزار معروف ککبات که توسط بسیاری از گروه های باجافزاری سرشناس مورد استفاده قرار میگرفت، از سوی وزارت دادگستری ایالات متحده مورد اتهام قرار گرفته است.
🔹بر اساس کیفرخواست صادرشده، رستم گالیاموف، تبعه ۴۸ ساله روسیه، این نرمافزار را در سال ۲۰۰۸ ایجاد کرده و تا زمان از کار انداختن آن، این بدافزار بیش از ۷۰۰ هزار رایانه را آلوده کرده بود.
🌐 گزارش کامل
#حمله_سایبری #روسیه #آمریکا #بد_افزار #بات_نت
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
انهدام زیرساخت بدافزار خطرناک لوما در عملیات مشترک جهانی
🔺در یک عملیات جهانی با همکاری نهادهای قضایی ایالات متحده، اتحادیه اروپا، مایکروسافت و چندین شرکت امنیت سایبری، زیرساختهای بدافزار سرقت اطلاعات لوما از کار انداخته شد.
🔹این بدافزار که با نام لوما سی2 (LummaC2) نیز شناخته میشود، یکی از ابزارهای رایج میان مجرمان سایبری برای سرقت رمز عبور، اطلاعات کارت اعتباری، حسابهای بانکی، کیفپولهای رمزارز و اجرای باجافزار بوده است.
🌐 گزارش کامل
#بد_افزار #رمز_ارز #هک #مایکروسافت #سرقت_داده #حمله_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir