حققان امنیت سایبری می گویند نوعی بدافزار ویندوز که پیش از این نیز وجود داشته اکنون قدرتمند تر شده و می تواند دستگاه های متصل مانند موبایل را نیز مورد حمله قرار دهد.
به گزارش سرویس اخبار تکنا، محققان امنیتی نوعی بدافزار در ویندوز را شناسایی کردند که اطلاعات درون گوشی ها را در زمان اتصال به کامپیوتر به سرقت می برد. این محققان معتقدند بدافزار مورد نظر توسط هکرهای کره شمالی توسعه داده شده است.
گزارش تک کرانچ نشان می دهد محققان ESET بطور تصادفی موفق به کشف یک تروجان به نام Dolphin شدند که می تواند اطلاعات را به سرقت ببرد. یک گروه هکری به نام Erebus منتسب به کره شمالی از این تروجان استفاده می کند. این گروه مار خود را از چندین دهه قبل آغاز کرده بود.
تروجان دلفین سال گذشته شناسایی شد و تاکنون با قدرتمندتر شدن یک عامل خطرناک محسوب میشود. به عنوان مثال می تواند در بخش مرورگر پیوندهای ذخیره شده را سرقت کند.
وان درایو مرکز دریافت دستورات این بدافزار محسوب میشود از طرفی اطلاعات سرقتی نیز به آنجا فرستاده میشود. Dolphin قادر است به برخی اطلاعات مانند نام کامپیوتر، آی پی و برخی مشخصات سخت افزار دسترسی پیدا کند.
مهمترین خطری که این بدافزار می تواند ایجاد کند دسترسی به اطلاعات دستگاههای جانبی مانند موبایل است. تمام اطلاعات موجود در گوشی توسط این بدافزار اسکن می شود. این کار با استفاده از Windows Portable Device API انجام میگیرد. این بدافزار تاکنون در ۴ نسخه منتشر شده است و آخرین نسخه آن در ۲۰۲۲ بود.
در لایحه بودجه ۱۴۰۲ شاهد تبصره جدیدی هستیم که برای کسب و کارهای اینترنتی حقیقی در نظر گرفته شده است. در صورتی که این مطلب و کارها در پلتفرم های داخلی فعالیت کنند از مزایای بسیاری برخوردار خواهند شد. به عنوان مثال فعالیت در پلتفرم های داخلی همراه با معافیت مالیاتی و همچنین بخشودگی جرائم […]
در حالی که تنها یک هفته از رونمایی بینگ جدید با ادغام هوش مصنوعی ChatGPT میگذرد گزارش های زیادی در مورد توهین، دروغ و جواب های غلط از این موتور جستجو منتشر شده است. پس از ابن موضوع مایکروسافت در پست وبلاگی خود اعلام کرد به دلیل چت طولانی مدت پاسخ های این هوش مصنوعی با مشکل […]
به گزارش مرکز مدیریت راهبردی افتا، شرکت سوفوس، پس از 7 ماه بررسی ، در باره حمله سایبری اردیبهشت 1401 به یک شرکت خودروسازی توسط سه باجافزار مختلف گزارشش رامنتشر و اعلام کرد: در هر سه حمله، مهاجمان با سوءاستفاده از پیکربندی نامناسب مشابه (یکی از قواعد فایروال که پروتکل RDP را در یک سرور […]
دیدگاهتان را بنویسید