eitaa logo
خبرگزاری سایبربان
10.4هزار دنبال‌کننده
8.6هزار عکس
1.1هزار ویدیو
28 فایل
دیـــده بــان ســـایـــبـــری ایـــــــران🇮🇷 مـرجــع تخــصــصی امـــور ســـایـــبـــری©️ نخستین موسسه اطلاع رسانی امور سایبری در ایران📨 سایت: https://www.cyberbannews.com روابط عمومی و تبلیغات: @admin_cyberban
مشاهده در ایتا
دانلود
حمله سایبری به کشتی‌های ایرانی؛کمپین فیشینگ با جعل هویت شرکت‌های معتبر 🔹شرکت امنیت سایبری «Cyber Owl» از کشف یک کمپین پیشرفته فیشینگ و بدافزاری علیه بخش نفت، گاز و تجارت دریایی ایران خبر داد. 🔻بر اساس این گزارش، مهاجمان با ایجاد دامنه جعلی vaproum[.]biz در ژانویه ۲۰۲۵، ایمیل‌هایی حاوی بدافزار را با جعل هویت شرکت‌های معتبر بین‌المللی و داخلی به سازمان‌های هدف ارسال کرده‌اند. 🔹 طی دو حمله جداگانه در ماه‌های مارس و آوریل ۲۰۲۵، مهاجمان ابتدا با جعل نام شرکت سوئیسی SGS (فعال در حوزه مهندسی نفت)، دو ایمیل مخرب به سازمان ایرانی «سپهر انرژی جهان‌نمای پارس» ارسال کردند. این ایمیل‌های حاوی فایلهای فشرده RAR و GZ بودند که احتمالاً برای نفوذ به سیستم‌های این شرکت طراحی شده‌اند. 🔻در مرحله بعد، یک کاپیتان کشتی در ۱۷ آوریل ۲۰۲۵، ایمیلی دریافت کرد که به ظاهر از سوی مدیر تجاری شرکت ایرانی Smart Exports LLC (فعال در تجارت نفت و گاز) ارسال شده بود. بررسی‌ها نشان داد این پیام جعلی حاوی یک فایل ZIP آلوده به کد مخرب جاوااسکریپت است که بلافاصله پس از اجرا، اقدام به دانلود بدافزار روی دستگاه قربانی می‌کند. 🔹به گفته کارشناسان سایبری، مهاجمان در این حملات از اصطلاحات تخصصی صنعت نفت و دریانوردی استفاده کرده‌اند تا پیام‌های خود را معتبر جلوه دهند. همچنین، گسترش این کمپین به بخش کشتیرانی و اپراتورهای دریایی، نشان‌دهنده تلاش برای نفوذ به زنجیره تأمین انرژی ایران است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
ازکار افتادن ۳۰۰ سرور و شبکه بدافزار در سراسر جهان 🔺آژانس همکاری عدالت کیفری اتحادیه اروپا (یوروجاست) در بیانیه‌ای اعلام کرد که مقامات اروپایی، آمریکایی و کانادایی در جدیدترین مرحله از عملیات پایان بازی (Endgame)، بیش از ۳۰۰ سرور را در سراسر جهان از کار انداخته و حکم بازداشت بین‌المللی برای ۲۰ مظنون صادر کرده‌اند. 🔹بدافزاری که این هفته از کار افتاد، به‌عنوان "بدافزار دسترسی اولیه" شناخته می‌شود. این بدافزار برای آلودگی اولیه استفاده می‌شود و به مجرمان سایبری کمک می‌کند تا بدون جلب‌توجه وارد سیستم‌های قربانیان شوند و بدافزارهای بیشتری مانند باج‌افزار را روی دستگاه‌های آنها بارگذاری کنند. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
تحت پیگیرد قرار گرفتن سازنده بدافزار ککبات 🔺رهبر احتمالی گروه مجرمان سایبری پشت بدافزار معروف ککبات که توسط بسیاری از گروه های باج‌افزاری سرشناس مورد استفاده قرار می‌گرفت، از سوی وزارت دادگستری ایالات متحده مورد اتهام قرار گرفته است. 🔹بر اساس کیفرخواست صادرشده، رستم گالیاموف، تبعه ۴۸ ساله روسیه، این نرم‌افزار را در سال ۲۰۰۸ ایجاد کرده و تا زمان از کار انداختن آن، این بدافزار بیش از ۷۰۰ هزار رایانه را آلوده کرده بود. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
انهدام زیرساخت بدافزار خطرناک لوما در عملیات مشترک جهانی 🔺در یک عملیات جهانی با همکاری نهادهای قضایی ایالات متحده، اتحادیه اروپا، مایکروسافت و چندین شرکت امنیت سایبری، زیرساخت‌های بدافزار سرقت اطلاعات لوما از کار انداخته شد. 🔹این بدافزار که با نام لوما سی2 (LummaC2) نیز شناخته می‌شود، یکی از ابزارهای رایج میان مجرمان سایبری برای سرقت رمز عبور، اطلاعات کارت اعتباری، حساب‌های بانکی، کیف‌پول‌های رمزارز و اجرای باج‌افزار بوده است. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
استفاده از وب‌سایت جعلی بیت دیفندر برای انتشار بدافزار سرقت اطلاعات 🔺اساس پژوهشی جدید، مجرمان سایبری از یک وب‌سایت جعلی آنتی‌ویروس بیت دیفندر برای انتشار بدافزار ونوم رت استفاده می‌کنند؛ حمله‌ای که با هدف سرقت اطلاعات حساب‌های مالی افراد طراحی شده است. 🔹 قربانیان پس از کلیک روی دکمه‌ جعلی دانلود برای ویندوز (Download for Windows)، به جای دریافت نرم‌افزار اصلی، یک فایل آرشیو آلوده را دریافت می‌کنند. 🔹این آرشیو حاوی فایل‌های اجرایی‌ای است که به‌گونه‌ای تنظیم شده‌اند که بدافزار ونوم رت (VenomRAT) را نصب کنند؛ بدافزاری که قابلیت کنترل از راه دور، ثبت کلیدهای فشرده‌شده (keylogging) و استخراج داده‌ها را دارد 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
22.26M حجم رسانه بالاست
مشاهده در ایتا
برنامه اپ کلود "App Cloud" سامسونگ، داده‌های کاربران را مخفیانه به موساد می‌فرستد 🔻بر اساس گزارش‌های مستند مراجع امنیتی، نرم‌افزار App Cloud سامسونگ به ابزاری برای جمع‌آوری غیرقانونی داده‌های کاربران تبدیل شده است. 🔹شواهد فنی نشان می‌دهد این پلتفرم با ایجاد دسترسی مخفی به اطلاعات حساس (شامل موقعیت جغرافیایی، تماس‌ها و فعالیت‌های دیجیتال)، داده‌ها را از طریق سرورهای واسطه در اختیار نهادهای اطلاعاتی رژیم صهیونیستی قرار می‌دهد. 🔹این عملیات که تحت پوشش خدمات ابری قانونی انجام می‌شود، بخشی از پروژه‌های جاسوسی سایبری این رژیم علیه شهروندان کشورهای مختلف شناسایی شده است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
ادعای جدید رسانه‌های غربی درباره فعالیت سایبری ایران 🔹در ادامه جنگ روانی و تبلیغاتی علیه ایران، یک شرکت امنیت سایبری غربی به نام لوک اوت (Lookout) بار دیگر مدعی شده است که ایران در حال استفاده از بدافزاری به نام DCHSpy برای رصد و مقابله با فعالیت‌های خرابکارانه مخالفان و عوامل بیگانه است. 🔻 به ادعای این شرکت، که در راستای منافع رژیم صهیونیستی و دولت‌های متخاصم فعالیت می‌کند، نسخه جدیدی از این بدافزار پس از حملات تجاوزکارانه اسرائیل به زیرساخت‌های هسته‌ای ایران در ماه ژوئن شناسایی شده است 🔹منابع غربی ادعا می‌کنند که این بدافزار از طریق لینک‌های ساختگی در پیام‌رسان‌هایی مانند تلگرام منتشر شده و با بهره‌گیری از موضوعاتی مانند سرویس اینترنتی استارلینک، کاربران را فریب می‌دهد. 🌐 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی 🔺صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی سایبری قرار گرفته‌اند که از یک در پشتی به نام «EAGLET» برای استخراج داده‌ها استفاده می‌کند. 🔻این فعالیت که «عملیات CargoTalon» نامیده می‌شود، به گروه تهدید ناشناخته‌ای با نام «UNG0901» (مخفف گروه ناشناخته ۹۰۱) نسبت داده شده است. 🔹حمله با ارسال ایمیل فیشینگ هدفمند با موضوع «تحویل بار» آغاز می‌شود. این ایمیل حاوی یک فایل فشرده زیپ (ZIP) است که درون آن یک فایل میانبر ویندوز (LNK) قرار دارد. هنگام اجرای این فایل میانبر، پاورشل (PowerShell) فعال شده و ضمن نمایش یک سند اکسل جعلی برای فریب کاربر، همزمان بدافزار EAGLET (به صورت یک فایل DLL) را روی سیستم قربانی نصب و مستقر می‌کند اخبار فوری و لحظه ای حملات سایبری ایران و جهان👇 📡 https://eitaa.com/Cyberbannews_ir
جاسوسی سایبری روسیه از سفارت‌ها در مسکو 🔺بر اساس تحقیقات جدید شرکت مایکروسافت، دولت روسیه با استفاده از دسترسی خود به ارائه‌دهندگان خدمات اینترنتی محلی، بدافزارهایی نصب کرده و سفارت‌خانه‌های خارجی مستقر در مسکو را زیر نظر دارد. 🔹این کمپین مداوم جاسوسی سایبری دست‌کم از سال ۲۰۲۴ فعال بوده و توسط گروهی اجرا می‌شود که مایکروسافت آن را سکرت بلیزارد (Secret Blizzard) می‌نامد. 🌐 گزارش کامل اخبار فوری و لحظه ای حملات سایبری ایران و جهان👇 📡 https://eitaa.com/Cyberbannews_ir
انجام ۳۴ میلیون دلار تراکنش توسط گروه باج‌افزاری امبارگو 🔹بر اساس گزارش «TRM Labs»، گروه باج‌افزاری «امبارگو» با منابع مالی و توان فنی بالا، به‌سرعت در اکوسیستم باج‌افزار رشد کرده و احتمالاً ادامه فعالیت «گربه سیاه» (ALPHV) است. 🔹این گروه به‌عنوان «باج‌افزار به‌عنوان سرویس» فعالیت کرده و کنترل عملیات اصلی را حفظ می‌کند. اهداف اصلی آن بخش‌های بهداشت، خدمات و تولید است و میزان باج‌خواهی تا ۱.۳ میلیون دلار گزارش شده است. 🔹امبارگو مسئول حملات به مراکز درمانی در جورجیا و کالیفرنیا بوده و برخلاف گروه‌های بزرگ، رویکردی کم‌سر‌وصدا دارد. اخبار فوری و لحظه ای حملات سایبری ایران و جهان👇 📡 https://eitaa.com/Cyberbannews_ir
کمپین سایبری گسترده علیه وب‌سایت‌های اسرائیلی 🔺آژانس ملی دیجیتال رژیم صهیونیستی از یک کمپین سایبری بین‌المللی گسترده به نام «ShadowCaptcha» رونمایی کرد که از ابزارهای امنیتی آشنا برای انتشار بدافزار سوءاستفاده می‌کند 🔹این حمله که صدها وب‌سایت را در سراسر جهان و در سرزمین‌های اشغالی تحت تأثیر قرار داده، بر سایت‌های مبتنی بر وردپرس تمرکز دارد و آنها را به مراکز آلوده‌ای تبدیل می‌کند که نرم‌افزارهای مخربی را منتشر می‌کنند که قادر به سرقت داده‌ها، تبدیل رایانه‌های قربانیان به دستگاه‌های استخراج بیت‌کوین یا استقرار باج‌افزار برای اخاذی پول هستند. 🌐 گزارش کامل اخبار فوری و لحظه ای حملات سایبری ایران و جهان👇 📡 https://eitaa.com/Cyberbannews_ir
✅ ادعای کمپین فیشینگ هدفمند منتسب به هکرهای ایرانی 🔹محققان شرکت Dream در گزارشی ادعا کرده‌اند که یک کمپین فیشینگ گسترده و هدفمند توسط گروه هکری Homeland Justice اجرا شده و این گروه، ایمیل وزارت خارجه عمان در پاریس را هک کرده و از آن برای ارسال ایمیل‌های فیشینگ به کنسولگری‌ها، وزارت‌خانه‌ها و سازمان‌های بین‌المللی در کشورهای مختلف سوءاستفاده کرده است. 🔻بر اساس این ادعا، ایمیل‌های ارسالی شامل فایل‌های Word حاوی ماکروهای مخرب بوده که با فعال شدن، بدافزار sysProcUpdate را روی سیستم قربانی نصب می‌کرد. 🔹به گفته محققان، این کمپین با هدفگیری دقیق، بهره‌گیری از مهندسی اجتماعی و استفاده از شرایط زمانی و ژئوپلیتیکی، قربانیان گسترده‌ای در خاورمیانه، آفریقا، اروپا، آسیا و آمریکا و همچنین سازمان‌های بین‌المللی مانند سازمان ملل و یونیسف داشته است. اخبار فوری و لحظه ای حملات سایبری ایران و جهان👇 📡 https://eitaa.com/Cyberbannews_ir