about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

انتشار شده در تاریخ

جاسوسی از مذاکرات هسته‌ای با استفاده از Duqu 2.0

نوع جدیدی از بدافزار Duqu که Duqu 2.0 نام‌گرفته است، بعد از خاموشی در سال 2012 دوباره بازگشته است. این‌یکی از پیچیده‌ترین بدافزارهای شناخته‌شده تاکنون است که از چندین آسیب‌پذیری zero-day استفاده می‌کند. بر اساس گزارش محققان امنیتی یکی از هدف‌های این بدافزار جاسوسی از مذاکرات ایران و 5+1 بوده است.

هم‌چنین این بدافزار توانسته در کشورهای غربی، آسیا و خاورمیانه قربانی بگیرد. بر اساس گزارش محققان امنیتی سیمنتک، انواع مختلفی از این بدافزار در هر قاره شناسایی‌شده است.

از آسیب‌پذیری‌های zero-day این بدافزار می‌توان به موارد زیر اشاره کرد:

  • CVE-2015-2360;
  • CVE-2014-4148;
  • CVE-2014-6324;

اما مهم‌ترین اهداف این بدافزار قطعاً جاسوسی از مذاکرات هسته‌ای ایران و 5+1 بوده است. علاوه بر این مذاکرات، حمله‌ای مشابه نیز توسط گروه Duqu 2.0، در هفتادمین سالگرد آزادسازی آشویتس-بیرکناو پیاده‌سازی شده است.

علاوه بر حمله‌های جاسوسی، بدافزار Duqu 2.0 به شرکت کسپرسکی نیز حمله کرده است. هنگام حمله‌ این بدافزار به کسپرسکی، این شرکت در حال آزمایش فناوری جدید خود درباره شناسایی بدافزارها و خطرات سایبری پیشرفته بود که این بدافزار را شناسایی کرد. حمله بدافزار به شرکت کسپرسکی با حمله‌های فیشینگ شروع شد و منطقه آسیایی – اقیانوسیه آن را هدف گرفته بود.

در حمله کسپرسکی این بدافزار از آسیب‌پذیری CVE-2015-2360 استفاده کرده است. این حمله مربوط به کرنل ویندوز مایکروسافت می‌شود که در روز 9  ماه ژوئن 2015 وصله شده بود. این بدافزار هم‌چنین از دو آسیب‌پذیری دیگر که نام برده شد، استفاده کرده است که در زمان حمله وصله نشده بودند.

پس از شناسایی بدافزار، کسپرسکی اعلام کرد، این پیچیده‌ترین بدافزاری است که تاکنون دیده‌است، حتی از حمله‌های گروه معادله نیز خطرناک‌تر است.

Duqu 2.0 در حافظه قرار می‌گیرد و از یک سامانه پیچیده به‌منظور ارتباط با سرور C&C استفاده می‌کند. این بدافزار مستقیماً با سرور ارتباط برقرار نمی‌کند تا دستورهای لازم را دریافت کند، بلکه هکرها گذرگاه‌های خروجی شبکه (gateway) و دیواره آتش (firewall) را با نصب درایور مخرب آلوده کرده و تمامی ترافیک را از شبکه داخلی به سرور C&C ارسال می‌کنند. به منظور دریافت آدرس proxy، بدافزار از URLهای مایکروسافت استفاده می‌کند. این روش به مانند شکل زیر دقیقا در بدافزار نسخه قبلی نیز وجود داشت.

بدافزار جدید Duqu 2.0 با نسخه قبلی خود که در سال 2011 شناسایی شد، شباهت‌های فراوانی دارد. هم‌چنین براساس لاگ‌های بدافزار، در روزهای تعطیل شنبه بر روی بدافزار کار نشده است و در روزهای جمعه کمتر کارشده است و کار اصلی همیشه از یکشنبه شروع می‌شود! این یعنی یک گروه به طور مستمر و تامین شده از نظر مالی، به صورت کارمند، بر روی توسعه بدافزار کار می‌کردند.

کسپرسکی عقیده دارد این بدافزار توسط اسرائیل توسعه یافته است و خاص جاسوسی و جمع‌آوری اطلاعات است.

گزارش کسپراسکی را از این لینک می‌توانید دریافت کنید.

تازه ترین ها
افتتاح
1404/11/09 - 14:43- هوش مصنوعي

افتتاح پردیس بین‌المللی هوش مصنوعی در دبی

یک مدرسه هوش مصنوعی و کدنویسی مستقر در بریتانیا قصد دارد یک پردیس بین‌المللی در دبی افتتاح کند.

ارائه
1404/11/09 - 14:22- سایرفناوری ها

ارائه ویژگی‌های محافظتی در برابر سرقت توسط اندروید

اندروید در حال ارائه ویژگی‌های محافظتی در برابر سرقت باهدف کاهش کلاهبرداری مالی و محافظت از داده‌های شخصی است.

حمایت
1404/11/09 - 14:21- آمریکا

حمایت کمیسیون تجارت فدرال از احراز هویت سنی آنلاین

یکی از کمیسرهای کمیسیون تجارت فدرال آمریکا می‌گوید احراز هویت سنی در فضای آنلاین می‌تواند راهی مؤثر برای حفاظت از کودکان باشد، بدون آنکه نوآوری یا نقش والدین را تضعیف کند.