about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

جزئیاتی جدید از بدافزار رگین +نمودار

شرکت امنیتی سیمانتک اعلام ‌کرد میزان توانایی‌های فنی تروجان جدید رگین، کمتر قابل مشاهده هستند. این تروجان که در عملیات جاسوسی علیه دولت‌ها، اپراتورهای زیرساخت، کسب و کارها، محققان و دانشمندان، و اشخاص مورد استفاده واقع می‌شود، یکی از خطرناکترین ابزارهای جاسوسی است که چندی پیش به کاربران معرفی گردید. 
بنا به گفته این شرکت، این تروجان بصورت درب پشتی (back door) عمل می‌کند و حداقل از سال 2008، به جاسوسی از اهداف خود پرداخته است. اهداف رگین کشورهایی چند قاره‌های مختلف جهان را شامل می‌شود.

این بدافزار یک تهدید چند مرحله‌ای است که در هر مرحله پنهان کاری و رمزگذاری منحصر به فردی دارد. رگین در مرحله اول، به اجرای زنجیره‌ای از رمزگشایی می‌پردازد و در هر مرحله پس از آن، این عمل را بارگذاری می‌کند. در مجموع پنج مرحله وجود دارد که در هر یک از این مراحل اطلاعات اندکی در مورد کل بسته بدافزار ارائه می‌گردد. فقط با دستیابی به تمام این پنج مرحله می‌توان به تجزیه و تحلیل و درک این تهدید خطرناک پرداخت. در نمودار یک نحوه چگونگی عملکرد این پنج مرحله به خوبی نمایش داده شده است:
 


نمودار یک- عملکرد پنج مرحله‌ای تروجان رگین


سیمانتک در ادامه توضیح می‌دهد که این تروجان در 12 دسامبر 2013 با عنوان Backdoor.Trojan.GR، در پایگاه داده تهدیدات این شرکت امنیتی ثبت شده است، اما محققان سیمانتک تا به امروز از اهمیت و میزان خطرناک بودن این تروجان آگاه نبودند. تجزیه و تحلیل رگین نشان دهنده این واقعیت است که طراحی و استفاده از این تروجان در سال‌های قبل انجام شده و در طول این 6 سال (2008 الی 2014) به جاسوسی از کشورهایی همچون روسیه، عربستان، مکزیک، ایرلند، هند، افغانستان، بلژیک، اتریش، پاکستان و جمهوری اسلامی ایران پرداخته است.
شایان ذکر است کشورهای روسیه و عربستان بیشترین آلودگی به این بدافزار را داشته اند. در نمودار دو، درصد آلودگی کشورها آمده است:
 


نمودار دو - درصد آلودگی کشورها به ویروس رگین


نسخه اول تروجان رگین در بین سال های 2008 و 2011 مشغول به فعالیت بود، اما به طور ناگهانی فعالیت مخرب آن متوقف شده بود. نسخه جدید این بدافزار از سال 2013، کار خود را آغاز نموده و به جاسوسی از اهداف مهمی همچون نهادهای دولتی، شرکت‌های خصوصی و موسسات تحقیقاتی پرداخته است. تقریباً نیمی از تمام آلودگی‌ها، مربوط به اشخاص و کسب و کارهای کوچک هستند. شرکت‌های مخابراتی نیز از اهداف اصلی این تروجان هستند تا دسترسی به تماس‌ها از طریق زیرساخت‌ها فراهم شود.
 


نمودار سه – درصد آلودگی صنایع و شرکت‌ها و اشخاص


همانطور که در نمودار سه مشخص است، اشخاص و کسب و کارهای کوچک با 48 درصد، شرکت‌های مخابراتی با 28 درصد، بیمارستان‌ها با 9 درصد، واحدهای تولید انرژی، شرکت‌های هواپیمایی و موسسات تحقیقاتی نیز هر کدام با 5 درصد بیشترین میزان آلودگی به تروجان رگین را دارند.
سیمانتک معتقد است میزان آلودگی در هر یک از اهداف و نحوه آلوده کردن کاربران توسط رگین متفاوت است. محققان این شرکت باور دارند که مشاهده نسخه‌های جعلی از وب سایت های شناخته شده، مرورگرهای وب و نصب این بدافزار در سیستم عامل کاربر از طریق برنامه‌هایی همچون پیام رسان یاهو (Yahoo Messenger)، راهی برای نفوذ به اطلاعات کاربران است. از دیگر ویژگی‌های رگین می‌توان به دسترسی‌های از راه دور (Remote Administration Tool)، به دست گرفتن کنترل موش‌واره، سرقت رمزهای عبور، نظارت بر ترافیک شبکه و بازیابی فایل‌های پاک شده اشاره کرد.
همچنین بسیاری از ماژول‌های خاص و پیشرفته‌ی این بدافزار، نظارت بر روی ترافیک وب سرور  IISمایکروسافت و کنترل کننده‌های ایستگاه اصلی تلفن همراه را دنبال می‌کند.
بسیاری از کارشناسان امنیتی شرکت‌های مختلف، نظریات گوناگونی را در مورد رگین بیان کرده اند:
کاستین رایو (Costin Raiu)، رئیس تیم پژوهشی و تجزیه و تحلیل جهانی کسپرسکی: "رگین یک پازل بسیار پیچیده است."
رونالد پرینس (Ronald Prins)، محقق امنیتی شرکت هلندی فاکس ایت (Fox IT): "تنها با یک نوع رگین مواجه نیستیم، بلکه چارچوب کاملی از گونه‌های مختلف این بدافزار مخرب ساخته شده است".
شون سالیوان (Sean Sullivan)، محقق امنیتی شرکت فنلاندی اف-سکیور (F-Secure): "هیچ کس تصویر کاملی از رگین در ذهن ندارد. شناسایی این بدافزار مانند کشف نوع جدیدی از دایناسور است".
همچنان بسیاری از محققان امنیتی در حال تجزیه و تحلیل و شناسایی اهداف بیشتر این بدافزار هستند. این کار ممکن است به هفته‌ها و بلکه ماه‌ها زمان نیاز داشته باشد.
رگین نیز مانند ویروس استاکس‌نت، که در سال 2010 برنامه هسته‌‌ای جمهوری اسلامی ایران را هدف قرار داده بود، توسط هکرهای دولتی و با منابع قابل توجهی که برای آن در نظر گرفته شده است، طراحی و کدنویسی شده است. در حال حاضر برخی از خبرگزاری‌های امنیتی و مقامات امنیتی کشورهایی همچون روسیه باور دارند که این تروجان جاسوسی توسط دولت‌های ایالات متحده و انگلیس به ویژه سازمان‌های جاسوسی این دو کشور، NSA و همتای انگلیسی آن GCHQ، ساخته شده است.

تازه ترین ها
بازتعریف
1404/03/28 - 14:21- آسیا

بازتعریف میدان نبرد در درگیری ایران و رژیم صهیونیستی

در درگیری ایران و رژیم صهیونیستی، موشک‌ها، پهپادها و دکترین نظامی میدان نبرد را بازتعریف می‌کنند.

آیا
1404/03/28 - 12:08- جنگ سایبری

آیا رژیم صهیونیستی واقعاً می‌تواند واتساپ را هک کند؟

مقامات ایرانی امروز از شهروندان خواستند فوراً اپلیکیشن واتساپ را از تلفن‌های همراه خود حذف کنند.

حمله
1404/03/28 - 11:38- جنگ سایبری

حمله سایبری به صرافی رمزارز ایرانی نوبیتکس

نوبیتکس، بزرگ‌ترین صرافی رمزارز ایران، ظاهراً روز چهارشنبه هدف یک رخنه امنیتی گسترده قرار گرفته و متحمل زیان بیش از ۴۸ میلیون دلاری شده است.