eitaa logo
خبرگزاری سایبربان
6.9هزار دنبال‌کننده
8.8هزار عکس
1.1هزار ویدیو
30 فایل
دیـــده بــان ســـایـــبـــری ایـــــــران🇮🇷 مـرجــع تخــصــصی امـــور ســـایـــبـــری©️ نخستین موسسه اطلاع رسانی امور سایبری در ایران📨 سایت: https://www.cyberbannews.com روابط عمومی و تبلیغات: @admin_cyberban
مشاهده در ایتا
دانلود
متهم شدن روسیه به حمله بدافزاری علیه مأموریت نظامی اوکراین 🔹به گفته محققان، گروه تهدید دولتی روسی موسوم به گاماردون (Gamaredon)، که معمولاً به انتشار بدافزار از طریق ایمیل‌های فیشینگ معروف است، اخیراً از یک درایو قابل جابه‌جایی آلوده برای هدف قرار دادن یک مأموریت نظامی اوکراینی در یک کشور غربی ناشناس استفاده کرده است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خبرگزاری سایبربان
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رس
بخش دوم 🔹این رسانه آمریکایی در ادامه عنوان کرد: موج اولیه حملات سایبر اونجرز (CyberAv3ngers)، چه واقعی و چه ساختگی، به نظر بخشی از یک درگیری متقابل با گروه هکری تهاجمی دیگری به نام گنجشک درنده (Predatory Sparrow) بود که به‌طور گسترده‌ای تصور می‌شود برای ارتش یا سازمان‌های اطلاعاتی رژیم صهیونیستی کار می‌کند. این گروه رقیب، که خود را پشت ظاهری هکری پنهان کرده، بارها زیرساخت‌های حیاتی ایران را هدف قرار داد.  🔹حملات گنجشک درنده به‌طور خاص بر ایران متمرکز بوده اما سایبر اونجرز خود را به اهدافی در رژیم صهیونیستی یا حتی دستگاه‌های ساخت رژیم صهیونیستی در دیگر کشورها محدود نکرده است! 🔹طبق اظهارات اندیشکده دراگوس(Dragos) در آوریل و مه سال گذشته، این گروه با به خطر انداختن تجهیزات امنیتی Sophos و Fortinet یک شرکت نفت و گاز آمریکایی که دراگوس نام آن را فاش نکرد، نفوذ کرد. دراگوس متوجه شد که طی ماه‌های بعد این گروه در حال اسکن اینترنت جهت یافتن دستگاه‌های سیستم کنترل صنعتی آسیب‌پذیر و بازدید از وب‌سایت‌های تولیدکنندگان این دستگاه‌ها برای مطالعه آن‌ها بود. 🔹در دسامبر گذشته، کلاروتی(Claroty) فاش کرد که سایبر اونجرز با استفاده از بدافزاری که توسعه داده بود، طیف گسترده‌ای از سیستم‌های کنترل صنعتی و دستگاه‌های اینترنت اشیا (IoT) را در سراسر جهان آلوده کرده است.  🔻به ادعای کلاروتی و دراگوس، «اف‌بی‌آی» همزمان با گزارش دسامبر، سرور فرمان و کنترل آی ٱ کنترل(IOControl) را تحت کنترل گرفت و بدافزار را خنثی کرد. (FBI به درخواست وایرد(Wired) برای اظهارنظر و توضیح بیشتر پاسخی نداد!) 🔹اما کمپین هکری سایبر اونجرز نشان‌دهنده تکامل خطرناکی در تاکتیک‌ها و انگیزه‌های گروه است نوام موشه کارشناسان سایبری کلاروتی گفت: 🔻«ما شاهد حرکت سایبراونجرز از دنیای مهاجمان فرصت‌طلب که هدفشان صرفاً ارسال پیامی بود، به قلمرو تهدیداتی  همیشگی هستیم.» او افزود در کمپین آی ٱ کنترل (IOControl)، «آن‌ها قصد داشتند انواع دارایی‌هایی را که حیاتی شناسایی می‌کنند آلوده کنند و بدافزار خود را برای آینده در آنجا نگه دارند.»   🔹اینکه گروه سایبر اونجرز دقیقاً منتظر چه چیزی بوده مشخص نیست! شاید لحظه‌ای که ایران بتواند از اختلال دیجیتال گسترده برای کسب مزیت های ژئوپلیتیکی بهره ببرد و در راستای اهداف خود استفاده کنند. اما اقدامات این گروه نشان دهنده این نکته است که دیگر صرفاً به دنبال ارسال پیام اعتراضی علیه اقدامات نظامی رژیم صهیونیستی نیستند. 🔹 وی در انتها گفت: اقدامات این گروه مانند دکمه قرمزی روی میز آن‌هاست. آن‌ها می‌خواهند در یک لحظه بتوانند بخش‌های مختلف، صنایع مختلف، سازمان‌های مختلف را هرطور که میخواهند مورد حمله قرار دهند و آن‌ها از بین رفتنی نیستند... 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
هشدار جدید: کلاهبرداری بانکی با ترکیب تماس جعلی، بدافزار و فناوری NFC! 🔹پژوهشگران امنیت سایبری هشدار داده‌اند که شیوه جدیدی از کلاهبرداری بانکی در حال گسترش است. در این روش، مجرمان با استفاده از تماس‌های تلفنی فریبنده، بدافزارهای ناشناخته و فناوری NFC (ارتباط نزدیک برد) در گوشی‌های هوشمند، اطلاعات کارت‌های بانکی کاربران را سرقت می‌کنند. 🔻شرکت امنیتی «کلیفای» (Cleafy) که این حمله را نخستین‌بار در ایتالیا ردیابی کرده، اعلام کرد هکرها با یک حمله چند مرحله ای، کاربران اندرویدی را هدف می‌گیرند. آنها ابتدا با تماس تلفنی یا پیامک، اعتماد قربانی را جلب کرده و سپس با نصب بدافزار، به داده‌های گوشی از جمله اطلاعات کارت‌های بانکی دسترسی پیدا می‌کنند. جالب اینجاست که مجرمان از قابلیت NFC تلفن‌ها نیز برای تکمیل کلاهبرداری استفاده می‌کنند! 🔹 کارشناسان تاکید دارند بانک‌ها و مؤسسات مالی باید با آموزش مشتریان و تقویت سیستم‌های امنیتی، از شیوع این روش جلوگیری کنند. کاربران نیز باید نسبت به تماس‌ها یا پیامک‌های ناشناس، به‌ویژه مواردی که درخواست نصب برنامه یا ارسال اطلاعات شخصی دارند، شک کنند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
ارتقاء بدافزار میستری اسنیل توسط هکرهای چینی 🔹نسخه‌های جدید و پیشرفته‌ای از بدافزار میستری اسنیل، که نوعی تروجان دسترسی از راه دور محسوب می‌شود، توسط گروه هکری چینی‌زبان آیرن هاسکی شناسایی شده‌اند. 🔻 این گروه در قالب مجموعه‌ای از حملات سایبری پیچیده، نهادهای دولتی در روسیه و مغولستان را هدف قرار داده است. 🔹بدافزار میستری اسنیل (MysterySnail) به‌روزشده که در جریان بررسی نفوذهای اخیر کشف شد، از طریق یک اسکریپت مخرب MMC که به‌عنوان فایل ورد (Word) جعلی پنهان شده، منتشر می‌شود. پس از اجرا، این اسکریپت بارهای مخرب بیشتری را دانلود کرده و دسترسی ماندگار روی سیستم‌های آلوده برقرار می‌کند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
حمله سایبری به سرویس ضدگلوله روسیه؛ Proton66 پایگاه جدید هکرهای جهانی 🔺طبق گزارش کارشناسان امنیتی، هکرها کنترل سرویس میزبانی «Proton66» در روسیه را هک کرده و از آن به عنوان مرکز پخش بدافزارهای مخرب استفاده می‌کنند. این سرویس که به دلیل میزبانی از فعالیت‌های غیرقانونی و مقاومت در برابر درخواست‌های قانونی معروف بود، اکنون خود به ابزاری برای تهدید امنیت سایبری تبدیل شده است. 🔹اگرچه Proton66 با استقرار در روسیه، از دسترسی نهادهای غربی مصون مانده، اما گزارش شرکت امنیتی «Trustwave» نشان می‌دهد مجرمان سایبری از این پلتفرم به‌طور فعال برای حمله به کاربران در سراسر جهان بهره می‌برند. 🔹این اتفاق زنگ هشداری جدی برای افزایش ریسک حملات سایبری از طریق پناهگاه‌های امن مجرمان است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
ادعای حمله سایبری گروه‌های ایرانی به رئیس هیئت روابط اروپا با ایران 🔺هانا نویمان، نماینده آلمانی پارلمان اروپا و رئیس هیئت روابط با ایران، ادعا کرد که هدف یک حمله سایبری پیچیده توسط هکرهای مرتبط با ایران قرار گرفته است. 🔹   به گفته وی، دفتر او در ژانویه گذشته تحت یک کمپین هکری سازمان‌یافته قرار گرفت که در آن هکرها با جعل هویت افراد واقعی، از طریق پیام، تماس تلفنی و ایمیل با کارمندان دفترش ارتباط برقرار کردند. نویمان مدعی شد که این هکرها در نهایت با استفاده از بدافزارها به یک لپ‌تاپ نفوذ کرده‌اند. 🔻وی در توضیح جزئیات ادعای خود افزود: «این حمله بسیار حساب شده بود. آن‌ها حتی با اعمال فشار روانی روی همکارانم، تلاش داشتند تا آن‌ها را فریب دهند و به لینک‌های مخرب کلیک کنند. 🔹مدارک قطعی برای اثبات این ادعا هنوز منتشر نشده است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
بازگشت بدافزار سایبری دارک واچمن در شبکه‌های روسیه 🔺به گزارش محققان، یک گروه هکری با انگیزه مالی در یک کمپین جدید فیشینگ، شرکت‌های روسی را در صنایع مختلف هدف قرار داده و از نسخه تغییر یافته‌ای از بدافزار دارک واچمن استفاده کرده است. 🔹این گروه که با نام هایو0117 (Hive0117) شناخته می‌شود، به گفته شرکت امنیت سایبری روسی اف6 (F6)، به شرکت‌هایی در بخش‌های رسانه، گردشگری، زیست‌فناوری، مالی، انرژی و مخابرات حمله کرده است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری 🔹دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است. 🔹او متهم است که در توسعه و اجرای باج‌افزار بلک کینگدام (Black Kingdom) نقش داشته؛ بدافزاری که به گفته دادستان‌ها به حدود ۱۵۰۰ سیستم رایانه‌ای در ایالات متحده و دیگر کشورها نفوذ کرده است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
حمله سایبری به کشتی‌های ایرانی؛کمپین فیشینگ با جعل هویت شرکت‌های معتبر 🔹شرکت امنیت سایبری «Cyber Owl» از کشف یک کمپین پیشرفته فیشینگ و بدافزاری علیه بخش نفت، گاز و تجارت دریایی ایران خبر داد. 🔻بر اساس این گزارش، مهاجمان با ایجاد دامنه جعلی vaproum[.]biz در ژانویه ۲۰۲۵، ایمیل‌هایی حاوی بدافزار را با جعل هویت شرکت‌های معتبر بین‌المللی و داخلی به سازمان‌های هدف ارسال کرده‌اند. 🔹 طی دو حمله جداگانه در ماه‌های مارس و آوریل ۲۰۲۵، مهاجمان ابتدا با جعل نام شرکت سوئیسی SGS (فعال در حوزه مهندسی نفت)، دو ایمیل مخرب به سازمان ایرانی «سپهر انرژی جهان‌نمای پارس» ارسال کردند. این ایمیل‌های حاوی فایلهای فشرده RAR و GZ بودند که احتمالاً برای نفوذ به سیستم‌های این شرکت طراحی شده‌اند. 🔻در مرحله بعد، یک کاپیتان کشتی در ۱۷ آوریل ۲۰۲۵، ایمیلی دریافت کرد که به ظاهر از سوی مدیر تجاری شرکت ایرانی Smart Exports LLC (فعال در تجارت نفت و گاز) ارسال شده بود. بررسی‌ها نشان داد این پیام جعلی حاوی یک فایل ZIP آلوده به کد مخرب جاوااسکریپت است که بلافاصله پس از اجرا، اقدام به دانلود بدافزار روی دستگاه قربانی می‌کند. 🔹به گفته کارشناسان سایبری، مهاجمان در این حملات از اصطلاحات تخصصی صنعت نفت و دریانوردی استفاده کرده‌اند تا پیام‌های خود را معتبر جلوه دهند. همچنین، گسترش این کمپین به بخش کشتیرانی و اپراتورهای دریایی، نشان‌دهنده تلاش برای نفوذ به زنجیره تأمین انرژی ایران است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
ازکار افتادن ۳۰۰ سرور و شبکه بدافزار در سراسر جهان 🔺آژانس همکاری عدالت کیفری اتحادیه اروپا (یوروجاست) در بیانیه‌ای اعلام کرد که مقامات اروپایی، آمریکایی و کانادایی در جدیدترین مرحله از عملیات پایان بازی (Endgame)، بیش از ۳۰۰ سرور را در سراسر جهان از کار انداخته و حکم بازداشت بین‌المللی برای ۲۰ مظنون صادر کرده‌اند. 🔹بدافزاری که این هفته از کار افتاد، به‌عنوان "بدافزار دسترسی اولیه" شناخته می‌شود. این بدافزار برای آلودگی اولیه استفاده می‌شود و به مجرمان سایبری کمک می‌کند تا بدون جلب‌توجه وارد سیستم‌های قربانیان شوند و بدافزارهای بیشتری مانند باج‌افزار را روی دستگاه‌های آنها بارگذاری کنند. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
تحت پیگیرد قرار گرفتن سازنده بدافزار ککبات 🔺رهبر احتمالی گروه مجرمان سایبری پشت بدافزار معروف ککبات که توسط بسیاری از گروه های باج‌افزاری سرشناس مورد استفاده قرار می‌گرفت، از سوی وزارت دادگستری ایالات متحده مورد اتهام قرار گرفته است. 🔹بر اساس کیفرخواست صادرشده، رستم گالیاموف، تبعه ۴۸ ساله روسیه، این نرم‌افزار را در سال ۲۰۰۸ ایجاد کرده و تا زمان از کار انداختن آن، این بدافزار بیش از ۷۰۰ هزار رایانه را آلوده کرده بود. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
انهدام زیرساخت بدافزار خطرناک لوما در عملیات مشترک جهانی 🔺در یک عملیات جهانی با همکاری نهادهای قضایی ایالات متحده، اتحادیه اروپا، مایکروسافت و چندین شرکت امنیت سایبری، زیرساخت‌های بدافزار سرقت اطلاعات لوما از کار انداخته شد. 🔹این بدافزار که با نام لوما سی2 (LummaC2) نیز شناخته می‌شود، یکی از ابزارهای رایج میان مجرمان سایبری برای سرقت رمز عبور، اطلاعات کارت اعتباری، حساب‌های بانکی، کیف‌پول‌های رمزارز و اجرای باج‌افزار بوده است. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir