مهاجمان سایبری، دائما در حال تکامل تهدیدات خود و جستجوی آسیب پذیریهای جدید هستند. هکرهای حوزه استخراج ارز دیجیتال از زمان افشای اکسپلویت عمومی آسیب پذیری PAN-OS (CVE-2024-3400) پالو آلتو،…
بدافزار
-
-
تحلیل بدافزار
نفوذ بات نت Pumpkin Eclipse به بیش از ششصد هزار روتر
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsآزمایشگاه تحقیقاتی Black Lotus با دنبال کردن یک رویداد سایبری، بات نت Pumpkin Eclipse را شناسایی کرد. این بات نت در سال 2023 بیش از ششصد هزار روتر اداری/ خانگی…
-
حملات هدفمند
نفوذ گروه سایبری Transparent Tribe به بخش های دولتی، دفاعی و هوافضای هند
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsبلک بری[1]، یک گروه سایبری مرتبط با پاکستان به نام Transparent Tribe را شناسایی کرده است که بخشهای دولتی، دفاعی و هوافضای هند را مورد هدف قرار داده است. فعالیت…
-
تحلیل بدافزار
شناسایی بیش از ۹۰ اپلیکیشن مخرب اندروید با ۵.۵ میلیون نصب در Google Play
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsآزمایشگاه تحقیقاتی Zscaler در طول ماه مِی ۲۰۲۴ بیش از 90 اپلیکیشن اندرویدی آلوده به بدافزار را در فروشگاه گوگل پلی (Google Play) شناسایی کرده است که تاکنون بیش از…
-
تحلیل بدافزار
بدافزار BLOODALCHEMY، کشورهای جنوب شرق آسیا را مورد هدف قرار داد
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsمحققان شرکت Elastic Security، بدافزار BLOODALCHEMY را در حمله به سازمانهای دولتی در جنوب و جنوب شرق آسیا شناسایی کردند. BloodAlchemy در اکتبر 2023، به عنوان یک RAT جدید (تروجان…
-
تهدیدات صنعتی و حوزه اینترنت اشیاء
چشم انداز تهدیدات سیستمهای اتوماسیون صنعتی در سه ماهه اول ۲۰۲۴
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsرایانههای [1]ICS (سیستم کنترل صنعتی)، همیشه اهداف جذابی برای هکرها بودهاند و چشم انداز تهدیدات سیستم های اتوماسیون صنعتی از آن دسته موضوعاتی است که نباید در حوزه سایبری از…
-
آمار اکسپلویت ها
آمار مربوط به اکسپلویت های شناسایی شده توسط کسپرسکی در می ۲۰۲۴
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsاکسپلویت چیست؟ اکسپلویت، یا همان کدهای مخرب، برنامهها و کدهایی هستند که توسط یک یا چند هکر یا محقق امنیتی برای اثبات یا استفاده از آسیب پذیری امنیتی خاص در…
-
تحلیل بدافزار
شناسایی پیلود GHOSTENGINE در حملات استخراج ارز دیجیتال
توسط Vulnerbyte_Newsتوسط Vulnerbyte_Newsمحققان امنیت سایبری، حملات جدیدی را تحت عنوان REF4578 شناسایی کردهاند که با هدف استخراج ارز دیجیتال طراحی شدهاند. این حملات، یک پیلود مخرب به نام GhostEngine را مستقر میکنند…
-
مهاجمان همیشه راههای خلاقانهای را برای دور زدن مکانیزمهای امنیتی و دستیابی به اهداف خود پیدا میکنند. یکی از بهترین راههای فرار از شناسایی و به حداکثر رساندن سازگاری با…
-
رباینده (Stealer)، تروجانی است که اطلاعات را از سیستم جمع آوری میکند. متداولترین شکل رباینده ها، آنهایی هستند که اطلاعات لاگین مانند نام کاربری و رمز عبور را جمعآوری و…