about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

بدافزاری که در رجیستری ویندوز خانه می‌کند

برخی از بدافزارها در راه‌اندازی‌های مجدد سیستم و پس از پاک شدن حافظه، نمی‌توانند به حیات خود ادامه دهند، اما چنین موضوعی برای این بدافزار که Poweliks نام دارد، صدق نمی کند. به گفته محققان شرکت امنیتی G Data ، این بدافزار از روش جدیدی برای بقای خود استفاده کرده و در عین حال هیچ فایلی نیز ایجاد نمی‌کند.

هنگامی که Poweliks سیستمی را آلوده می‌کند، یک ورودی در رجیستری ایجاد می‌نماید که فایل ویندوزی معتبر rundll32.exe و سپس کد جاوا اسکریپت رمز شده‌ ای را اجرا می‌کند. کد جاوا اسکریپت مزبور بررسی می‌کند که آیا Windows PowerShell که یک پوسته خط فرمان و محیط اسکریپتینگ است بر روی سیستم وجود دارد یا خیر. درصورتی‌که این پوسته وجود نداشته باشد، آن را دانلود کرده و نصب می‌نماید و سپس به رمزگشایی کدهای دیگری که در حقیقت یک اسکریپت PoweShell است می پردازد.

این اسکریپت PowerShell با استفاده از ترفندی برای دور زدن محافظ پیش‌فرض ویندوز که از اجرای اسکریپت‌های ناشناس PowerShell بدون تأیید کاربر جلوگیری می‌کند، اجرا می‌گردد. سپس این اسکریپت Shellcode را که یک DLL را مستقیما به حافظه سیستم تزریق می‌کند، رمزگشایی کرده و اجرا می‌نماید.

هنگامی که این DLL تقلبی در حال اجرا در حافظه است، به دو آدرس IP در قزاقستان متصل شده و دستورات را دریافت می‌کند. این بدافزار می‌تواند بسته به تمایل مهاجم برای دانلود و نصب سایر تهدیدات به کار رود.

در طول این پروسه، از زمان اجرای کد جاوا اسکریپت تا تزریق نهایی DLL، این بدافزار هیچ فایل خرابکاری بر روی هارد دیسک ایجاد نمی‌کند که این مسأله، شناسایی آن را برای آنتی‌ویروس‌ها مشکل می‌سازد.

علاوه بر اینها، نام کلید رجیستری ایجاد شده توسط Poweliks یک کاراکتر غیر اسکن است. این ترفندی است که از نمایش ورودی رجیستری توسط regedit و احتمالا سایر برنامه‌ها جلوگیری می‌کند و به این ترتیب شناسایی دستی آلودگی را برای کاربر و نیز تحلیلگران بدافزار مشکل می‌سازد.

شایان ذکر است برخی ویرایش‌های Poweliks ، ازطریق اسناد مخرب Word منتشر شده اند و وانمود می کنند که از ادارات پست کانادا یا پست ایالات متحده ارسال گردیده اند.

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.