eitaa logo
خبرگزاری سایبربان
7.2هزار دنبال‌کننده
8.8هزار عکس
1.1هزار ویدیو
30 فایل
دیـــده بــان ســـایـــبـــری ایـــــــران🇮🇷 مـرجــع تخــصــصی امـــور ســـایـــبـــری©️ نخستین موسسه اطلاع رسانی امور سایبری در ایران📨 سایت: https://www.cyberbannews.com روابط عمومی و تبلیغات: @admin_cyberban
مشاهده در ایتا
دانلود
🪙 انتشار بدافزار اندرویدی با استفاده از دعوت‌نامه جعلی عروسی 🔺مجرمان سایبری با استفاده از دعوت‌نامه‌های جعلی عروسی که کاربران مالزی و برونئی را هدف قرار می‌دهد، اقدام به انتشار یک بدافزار اندرویدی جدید به نام تریا کرده‌اند. 🔹 آنها کاربران را به یک مراسم عروسی دعوت می‌کنند و از آنها می‌خواهند برای دریافت دعوت‌نامه، یک اپلیکیشن موبایل نصب کنند، پس از نصب، بدافزار تریا (Tria) اطلاعات حساسی را سرقت می‌کند، از جمله پیامک‌ها، ایمیل‌ها (مانند جیمیل و اوت لوک)، گزارش تماس‌ها و پیام‌های اپلیکیشن‌هایی مانند واتساپ و واتساپ بیزینس. 🔻بر اساس گزارشی که روز پنجشنبه توسط شرکت امنیت سایبری روسی کسپرسکی (Kaspersky) منتشر شد، از اواسط سال ۲۰۲۴، مهاجمان این بدافزار را از طریق چت‌های خصوصی و گروهی در تلگرام و واتساپ پخش کرده‌اند. 📎 گزارش کامل 📱 @cyberbannews_ir
هشدار شرکت‌های روسی درمورد سرقت اطلاعات 🔺شرکت‌های امنیت سایبری روسی گزارش‌های تحقیقاتی متعددی درباره تهدیدات خاص منتشر کردند، از جمله یک کمپین سرقت اطلاعات در مقیاس بزرگ که سازمان‌های محلی را با بدافزار نووا (Nova) هدف قرار می‌دهد. 🔹 براساس گزارش شرکت امنیت سایبری «BI.ZONE» مستقر در مسکو، این بدافزار یک سارق تجاری است که در بازارهای وب تاریک توسط مجرمان سایبری ناشناس به عنوان یک سرویس فروخته می‌شود. 🔻قیمت این بدافزار از 50 دلار برای مجوز ماهانه شروع می‌شود و تا 630 دلار برای مجوز مادام‌العمر افزایش می‌یابد. 📎 گزارش کامل 📱 @cyberbannews_ir
نهادهای دولتی اوکراین تحت تأثیر بدافزار SmokeLoader 🔺شرکت امنیت سایبری ترند میکرو اعلام کرد که دولت اوکراین تحت تأثیر بدافزار «SmokeLoader» قرار گرفته است. 🔹طبق گزارش «The Hacker News»، تحقیقات شرکت امنیت سایبری ترند میکرو (Trend Micro) نشان داد که این بدافزار به دلیل آسیب‌پذیری در ابزار بایگانی 7-Zip نصب شده است. 🔻این شرکت تشخیص داد که ایمیل‌های مخرب، که ادعا می‌کنند اخطارهای نقض از سوی ارگان‌های دولتی اوکراین هستند، توسط عوامل تهدید برای تسهیل توزیع یک فایل بایگانی استفاده شده که از حمله هموگلیف استفاده می‌کند. 📎 گزارش کامل 📱 @cyberbannews_ir
گروه BAUXITE؛ بازوی پنهان سایبر اونجرز در حملات به زیرساخت‌های حیاتی 🔺شرکت امنیت سایبری دراگوس در گزارش سالانه خود با عنوان «سیستم‌های کنترل صنعتی/فناوری عملیاتی ۲۰۲۵»، از افزایش چشمگیر حملات باج‌افزاری و ظهور گروه‌های تهدید جدید علیه سازمان‌های صنعتی خبر داد. 🔹بر اساس این گزارش، فعالیت باج‌افزاری در بخش صنعت ۸۷٪ نسبت به سال گذشته رشد داشته و تعداد گروه‌های مؤثر بر فناوری عملیاتی (OT) نیز ۶۰٪ افزایش یافته است. نزدیک به ۷۰٪ از این حملات، ۱۱۷۱ نهاد تولیدی در ۲۶ زیربخش صنعتی را هدف قرار داده‌اند. 👤رابرت ام. لی، مدیرعامل دراگوس، با اشاره به تغییرات چشم‌انداز تهدیدات سایبری تأکید کرد: 🔻«فناوری عملیاتی امروز به یک هدف اصلی تبدیل شده و حتی بازیگران پیشرفته سایبری از تاکتیک‌های پیچیده برای مختل کردن زیرساخت‌های حیاتی استفاده می‌کنند.» 🔹این گزارش دو گروه هکری جدید به نام‌های «GRAPHITE» و «BAUXITE» را معرفی می‌کند که در حملات علیه بخش‌های انرژی، آب و سیستم‌های صنعتی فعالند. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خبرگزاری سایبربان
گروه BAUXITE؛ بازوی پنهان سایبر اونجرز در حملات به زیرساخت‌های حیاتی 🔺شرکت امنیت سایبری دراگوس در گ
🔹 دراگوس در گزارش خود ادعا می‌کند که گروه BAUXITE به عنوان یکی از بازوهای عملیاتی گروه «سایبر اونجرز» فعالیت داشته و در کمپین‌های جهانی علیه زیرساخت‌های حیاتی نقش ایفا می‌کند. این شرکت امنیتی با اشاره به ابعاد جدیدی از همکاری این گروه‌ها، استفاده آن‌ها از بدافزارهای تخصصی مانند «IOCONTROL» را تأیید کرده است. 👤هِث رنفورد، کارشناس امنیتی، هشدار داد: 🔻«شناسایی این گروه‌ها نشان می‌دهد تهدیدات سایبری با ابزارهای پیشرفته تری مانند «AcidPour» در حال تکامل هستند.» 🔹 دراگوس با اشاره به فعالیت گروه‌هایی مانند BAUXITE و پیوند آن با نهادهای ایرانی، بر نقش بازیگران وابسته به ایران در حملات پیچیده سایبری تأکید کرد. این گزارش نشان می‌دهد ایران در کنار سایر قدرت‌های سایبری، از توانمندی قابل توجهی در هدف قرار دادن زیرساخت‌های حیاتی برخوردار است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
ادعای هدف قرار گرفتن سازمان‌های امارات توسط هکرهای ایرانی 🔺شرکت پروف‌پوینت ادعا کرد که هکرهای ایرانی سازمان‌های امارات را با بدافزار جدید کشف شده سوسانو هدف قرار داده‌اند. 🔹کارشناسان اعلام کردند که یک گروه هکری نسبتاً ناشناخته چندین سازمان در امارات متحده عربی از جمله سازمان‌های بخش‌های هوانوردی، ارتباطات ماهواره‌ای و زیرساخت‌های مهم حمل‌ونقل را با درب پشتی تازه کشف‌شده‌ای موسوم به سوسانو (Sosano) هدف قرار داد. 🔹ماندیانت (Mandiant) متعلق به گوگل نیز در تحقیقات قبلی خود اعلام کرد که هکرهای ایرانی مظنون قبلاً صنایع هوافضا، هوانوردی و دفاعی رژیم صهیونیستی، امارات متحده عربی و احتمالاً ترکیه، هند و آلبانی را هدف قرار داده‌اند. 📎 گزارش کامل   خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
آلوده کردن نرم‌ افزارهای اندرویدی جعلی به جاسوس‌افزار 🔹شرکت امنیت موبایل و فضای ابری لوک اوت (Lookout) این بدافزار را کو اسپای (KoSpy) نام‌گذاری کرده و آن را به یک گروه تهدید مداوم پیشرفته (APT) با نام اسکارکرافت (ScarCruft) یا ای پی تی 37 (APT37) نسبت داده است. 🔹بر اساس این گزارش، کو اسپای که در فروشگاه گوگل پلی و فروشگاه‌های اپلیکیشن شخص ثالث شناسایی شده است، قادر است حجم زیادی از داده‌های حساس از جمله گزارش تماس‌ها، پیامک‌ها، فایل‌ها، صداها، اسکرین‌شات‌ها و موقعیت مکانی کاربر را جمع‌آوری کند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
حمله بدافزاری هکرها به تایوان 🔹طبق گزارشی که توسط شرکت امنیت سایبری سوفوس (Sophos) منتشر شد، این اپلیکیشن‌های مخرب با نام‌های سنگال لایت (SangaalLite) و سی چت (Cchat) طراحی شده‌اند تا شبیه به پلتفرم‌های معتبر به نظر برسند. 🔹این برنامه‌ها برای دانلود در چندین سایت وردپرس در دسترس بودند که اکنون از دسترس خارج شده‌اند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
حمله به زیرساخت‌های حیاتی اوکراین با بدافزار جدید 🔹اوکراین حداقل 3 حمله سایبری در ماه مارس امسال ثبت کرد که سازمان‌های دولتی و زیرساخت‌های حیاتی را با بدافزار جدید جاسوسی هدف قرار دادند. 🔹براساس گزارش تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA)، این حملات با استفاده از بدافزار ناشناخته قبلی به نام «Wrecksteel»، انجام شد که از طریق ایمیل‌های فیشینگ مستقر شده بود. 🔹هکرها از حساب‌های در معرض خطر برای ارسال پیام‌های حاوی پیوندهایی به سرویس‌های اشتراک‌گذاری فایل عمومی مانند «DropMeFiles» و گوگل درایو (Google Drive) استفاده کردند. پس از باز شدن، پیوندها یک اسکریپت پاورشِل (PowerShell) را اجرا کردند و مهاجمان توانستند اسناد متنی، پی‌دی‌اف، تصاویر و ارائه‌ها را استخراج کنند و از دستگاه‌های آلوده اسکرین شات بگیرند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
تهدید امنیتی جدید: کشف بدافزار جعلی در کتابخانه بیتکوین لیب با کمک یادگیری ماشینی 🔹یافته‌های اخیر، تهدیدی جدی در حوزه امنیت سایبری را برجسته می‌کند؛ جایی که پژوهشگران از کشف بدافزارهای پیشرفته‌ای خبر داده‌اند که کاربران کتابخانه‌ی پرکاربرد پایتون برای مدیریت کیف‌پول بیت‌کوین، یعنی بیتکوین لیب را هدف قرار داده‌اند. 🔹هدف این بدافزارها، جایگزینی دستورات اصلی سیستم با کدهای مخرب به‌منظور دسترسی به فایل‌های حساس پایگاه داده بوده است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
انتشار جزئیات فنی جاسوس‌افزارها توسط مرکز ملی امنیت سایبری بریتانیا 🔹مرکز ملی امنیت سایبری بریتانیا و نهادهای بین‌المللی امنیت سایبری و اطلاعاتی، اعلام کردند که هکرها از دو نوع جاسوس‌افزار شناخته‌شده برای جاسوسی از افراد و سازمان‌های جامعه مدنی متعلق به جوامع اویغور، تبتی و تایوانی استفاده می‌کنند. 🔹این نرم‌افزارهای نظارتی با نام‌های MOONSHINE و BADBAZAAR به میکروفون و دوربین دستگاه‌ها نفوذ کرده و پیام‌ها، عکس‌ها و داده‌های مکانی را جمع‌آوری می‌کنند و به مهاجمان اجازه می‌دهند قربانی را به‌صورت لحظه‌ای و بدون اطلاع او ردیابی و تحت نظر داشته باشند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
آلوده شدن درایوهای فلش روسی با بدافزار PowerModul 🔹به گفته محققان شرکت امنیت سایبری کسپرسکی (Kaspersky)، یک گروه هکری کمتر شناخته شده از بدافزار سفارشی برای سرقت فایل‌های حساس از درایوهای فلش متصل به رایانه‌های روسی استفاده می‌کند. 🔹این گروه که توسط کسپرسکی با نام «Goffee» شناخته می‌شود، ابزاری به نام «PowerModul» را به کار گرفته که شامل اجزایی است که به طور خاص برای هدف قرار دادن رسانه‌های قابل جابه‌جایی طراحی شده‌اند. 🔹کسپرسکی گفت که این ابزارها بخشی از یک کمپین گسترده‌تر جاسوسی سایبری هستند که حداقل از سال 2022 فعال بوده و رسانه‌ها و شرکت‌های مخابراتی روسیه، سازمان‌های دولتی، شرکت‌های ساختمانی و ارائه‌دهندگان انرژی را هدف قرار می‌دهد. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir