خبرگزاری سایبربان
ادعای کشف پیچیدهترین سلاح سایبری زیرساختی جهان شرکت امنیت سایبری آمریکایی اسرائیلی کلاروتی در جدیدترین گزارش خود از کشف یک نوع بدافزار خودکار چندوجهی پنهانکار که زیرساختهای حساس در رژیم تروریستی صهیونی و آمریکا را مورد هدف قرار داده خبر میدهد. نکته حائز اهمیت این است که بدافزار کشف شده توسط اکثر آزمایشگاههای امنیت سایبری مطرح جهان مانند joe sandbox و virus total شناسایی نشده و باعث حیرت محققین سایبری شده است. از اهداف این بدافزار میتوان به روترهای صنعتی و غیر صنعتی، فایروال ها ، تجهیزات کنترل صنعتی و… که در زیرساختهای حساس اعم از آب، پمپ بنزینها، تجهیزات اینترنت اشیا، تجهیزات مخابراتی و… اشاره کرد. شرکت امنیت سایبری کلاروتی این بدافزار را در صدر لیست ۱۰ بدافزار تخریبگر صنعتی و بالاتر از استاکسنت آمریکایی و بلکانرژی چینی قرار داده که موجب ترس محافل امنیت سایبری درخصوص میزان آلودگی و گستردگی آن کرده است. #سلاح_سایبری #ایران #رژیم_صهیونیستی #امنیت_سایبری #آمریکا @cyberbannews_ir
تکمیلی/ نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری
بخش دوم
تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیتهای پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) میپردازد.
پیکربندی مدولار بدافزار به آن اجازه میدهد تا در انواع پلتفرمها عمل کند که نشاندهنده ماهیت سفارشیسازی آن و حفظ عملکرد عمومی است.
کلاروتی ادعا کرد که گروه هکری موسوم به انتقامجویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعهای از حملات که گمان میرود بخشی از یک عملیات سایبری گستردهتر علیه دستگاههای اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است.
یکی از نمونههای قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستمهای مدیریت سوخت «Gasboy» ساخت ایالات متحده بود.
تجزیه و تحلیل فنی IOCONTROL که از سیستمهای مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده میکند. این پروتکل اجازه میدهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساختهای حیاتی تأکید کند.
چارچوب بدافزار IOCONTROL تعبیه شده در دستگاههای مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکانپذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستمها فراهم میکند.
محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساختهای حیاتی را هدف قرار میدهد و منعکس کننده درگیریهای ژئوپلیتیک گستردهتر است.
#بد_افزار #ایران #قدرت_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #زیر_ساخت #انتقام_جویان
@cyberbannews_ir
بخش دوم
تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیتهای پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) میپردازد.
پیکربندی مدولار بدافزار به آن اجازه میدهد تا در انواع پلتفرمها عمل کند که نشاندهنده ماهیت سفارشیسازی آن و حفظ عملکرد عمومی است.
کلاروتی ادعا کرد که گروه هکری موسوم به انتقامجویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعهای از حملات که گمان میرود بخشی از یک عملیات سایبری گستردهتر علیه دستگاههای اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است.
یکی از نمونههای قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستمهای مدیریت سوخت «Gasboy» ساخت ایالات متحده بود.
تجزیه و تحلیل فنی IOCONTROL که از سیستمهای مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده میکند. این پروتکل اجازه میدهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساختهای حیاتی تأکید کند.
چارچوب بدافزار IOCONTROL تعبیه شده در دستگاههای مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکانپذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستمها فراهم میکند.
محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساختهای حیاتی را هدف قرار میدهد و منعکس کننده درگیریهای ژئوپلیتیک گستردهتر است.
#بد_افزار #ایران #قدرت_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #زیر_ساخت #انتقام_جویان
@cyberbannews_ir
۹:۲۲
۷:۰۹
خبرگزاری سایبربان
تکمیلی/ نقش گروه هکری انتقام جویان سایبری (سایبر اونجرز) در تولید سلاح سایبری بخش دوم تجزیه و تحلیل انجام شده توسط Team82 عمیقاً به قابلیتهای پیشرفته IOCONTROL و مسیرهای ارتباطی منحصر به فرد آن به زیرساخت فرماندهی و کنترل مهاجمان (C2) میپردازد. پیکربندی مدولار بدافزار به آن اجازه میدهد تا در انواع پلتفرمها عمل کند که نشاندهنده ماهیت سفارشیسازی آن و حفظ عملکرد عمومی است. کلاروتی ادعا کرد که گروه هکری موسوم به انتقامجویان سایبری (CyberAv3ngers) مرتبط با ایران در مجموعهای از حملات که گمان میرود بخشی از یک عملیات سایبری گستردهتر علیه دستگاههای اینترنت اشیا و فناوری عملیاتی غربی باشد، نقش داشته است. یکی از نمونههای قابل توجه شامل به خطر افتادن چندین سیستم Orpak ساخت رژیم صهیونیستی و سیستمهای مدیریت سوخت «Gasboy» ساخت ایالات متحده بود. تجزیه و تحلیل فنی IOCONTROL که از سیستمهای مدیریت سوخت به خطر افتاده استخراج شد، نشان داد که بدافزار از پروتکل «MQTT» برای برقراری ارتباط امن با زیرساخت مهاجم استفاده میکند. این پروتکل اجازه میدهد تا ترافیک پنهان به و از زیرساخت فرماندهی و کنترل، بر طراحی استراتژیک آن به عنوان یک سلاح سایبری علیه زیرساختهای حیاتی تأکید کند. چارچوب بدافزار IOCONTROL تعبیه شده در دستگاههای مبتنی بر لینوکس توصیف شده که دستورات اساسی از جمله اجرای کد دلخواه و اسکن پورت را امکانپذیر و امکان کنترل از راه دور و حرکت جانبی بالقوه را در سراسر سیستمها فراهم میکند. محققان ادعا کردند که ظهور IOCONTROL استفاده روزافزون از ابزارهای سایبری در حملات تحت حمایت دولت، به ویژه زیرساختهای حیاتی را هدف قرار میدهد و منعکس کننده درگیریهای ژئوپلیتیک گستردهتر است. #بد_افزار #ایران #قدرت_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #زیر_ساخت #انتقام_جویان @cyberbannews_ir
۸:۱۳
خبرگزاری سایبربان
ساخت پیچیدهترین سلاح سایبری زیرساختی جهان توسط ایران #ایران #انتقام_جویان #حمله_سایبری #رژیم_صهیونیستی #آمریکا #جنگ_سایبری #زیر_ساخت @cyberbannews_ir
۸:۰۹
۸:۱۰
۵:۰۲
۵:۰۲
۹:۲۳
۹:۲۳
۹:۲۳
۹:۲۳
۹:۲۳
۹:۲۳
۹:۲۳
۹:۲۳
۱۳:۲۲
۱۳:۲۳
۱۰:۲۲
خبرگزاری سایبربان
شکست سنگین آمریکا و رژیم صهیونسیتی در جنگ سایبری از ایران #حمله_سایبری #رژیم_صهیونیستی #بد_افزار #زیر_ساخت #آمریکا @cyberbannews_ir
۱۰:۱۸
۷:۲۷