about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققین امنیتی موفق به شناسایی چارچوب حمله جدیدی به نام Manjusaka شدند که می تواند جایگزین و رقیب جذابی برای کوبالت استرایک باشد.

به گزارش کارگروه حملات سایبری سایبربان؛ محققین چارچوب حمله جدیدی را در مرحله پسا بهره برداری شناسایی کرده اند که نام آن Manjusaka (مَنجوساکا) است و در حملات مورد استفاده قرار دارد. منجوساکا جایگزینی برای مجموعه ابزار محبوب کوبالت استرایک به حساب می آید.

 منجوساکا از ایمپلنت های نوشته شده به زبان Rust (راست) استفاده می کند این درحالی است که باینری های آن به زبان گو لَنگ هستند. 

ایمپلنت های RAT آن از اجرای فرمان، دسترسی فایل، جاسوسی شبکه و...پشتیبانی می کنند. بنابراین هکرها می توانند منجوساکا را در راستای همان اهدافی بکار ببرند که از کوبالت استرایک استفاده می کردند. 

منجوساکا توسط محققین سیسکو تَلُس شناسایی شده است. 

زنجیره آلودگی منجوساکا از طریق سند آلوده ای آغاز می شود که ظاهرا در مورد یک کیس کووید19 در شهر گولماد تبت و ردیابی تماس های آن است. 

این سند دارای یک ماکروی زبان برنامه‌نویسی ویژوال‌بیسیک برای برنامه‌ها (VBA) است که از طریق rundll32.exe اجرا می شود و پس از انتقال پی لود مرحله دوم یعنی کوبالت استرایک آن را در مموری بارگذاری می کند. 

محققین سیسکو هشدار دادند منجوساکا به عنوان شبیه ساز چارچوب کوبالت استرایک در حال تبلیغ شدن است. هر دو ورژن ویندوز و لینوکس این ایمپلنت دارای قابلیت های مشابهی می باشد و از مکانیزم های ارتباطی مشابهی بهره مند است. 

این ایمپلنت متشکل از یک RAT و یک ماژول مدیریت فایل است که هر کدام دارای قابلیت های به خصوصی هستند. 

این RAT از طریق cmd.exe از اجرای فرمان دلخواه پشتیبانی، داده های احراز هویت بایگانی شده در مرورگرهای وب، SSID وای فای و پسورد را جمع آوری و ارتباطات شبکه، نام های حساب، گروه های محلی و.. را شناسایی می کند. 

این RAT همچنین می تواند داده های احراز هویت پرمیوم سافت نَویکَت را به سرقت ببرد، از صفحه دسکتاپ اسکرین شات تهیه کند، ، فرآیندهای در حال اجرا را فهرست کند و مشخصات و حرارت سخت افزار را مورد بررسی قرار دهد. 

ماژول مدیریت فایل آن می تواند فایل ها را شمارش، دایرکتوری ها را ایجاد و فایل ها یا دایرکتوری ها را حذف کنند. این ماژول همچنین می تواند فایل ها را میان مکان های مختلف انتقال دهد، مسیر کامل فایل را به دست بیاورد و محتوای فایل ها را بخواند و بنویسد. 

این چارچوب حمله جدید، تمامی قابلیت هایی که ما از یک ایمپلنت داریم را داراست اگرچه به مدرن ترین زبان برنامه نویسی نوشته شده است. 

استفاده متداول از این ایمپلنت توسط بازیگران مخرب، امری قابل پیش بینی است. محققین بر این باورند که توسعه دهندگان این ایمپلنت در چین مستقر هستند چرا که سند آلوده آن به زبان چینی نوشته شده است. بنابراین باید منتظر استفاده متداول از منجوساکا در کمپین هکری چینی باشیم!

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.