about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

سرورهای لینوکس و FreeBSD، هدف حمله Mayhem

حملات Mayhem به منظور ایجاد باتنت توسط سیستم های لینوکس و FreeBSD است و برای این منظور، بدافزار حتی نیازی به دسترسی ادمین، در این سیستم ها ندارد. هدف این بدافزار سیستم هایی است که آخرین وصله های امنیتی بر روی آن ها نصب نیست و یا سیستم هایی که تمایلی به نصب نرم افزارهای امنیتی ندارند.

تا کنون این بدافزار بیش از 1400 سرور لینوکس و FreeBSD در سراسر جهان را آلوده ساخته است و هنوز هم سیستم های بیشتری در خطر است. بیش تر سیستم های آلوده در آمریکا، روسیه، آلمان و کانادا قرار دارند.

نکته قابل توجه در این بدافزار اجرا شدن بدون داشتن دسترسی ادمین است. همچنین حملات مخرب از طریق اسکریپت های پیچیده PHP انجام می شود که برای شناسایی توسط آنتی ویروس ها بسیار مشکل است.

با وصل شدن این بدافزار به سرور C&C، پلاگین های بیشتری نیز می تواند به بدافزار، اضافه شود. تا کنون هشت پلاگین برای توسعه این بدافزار شناخته شده است که در زیر ویژگی های آنان را بررسی می کنیم:

 

rfiscan.so : جست وجوی سایت هایی که دارای آسیب پذیری remote file inclusion هستند. این آسیب پذیری باعث می شود تا هکر از طریق کدهای اسکریپت، فایل های مخرب را از راه دور، وارد وب سرور کند.

wpenum.so: جست وجوی اطلاعات کاربران و سایت های وردپرس

cmsurls.so: شناسایی صفحه لاگین کاربران در سایت های وردپرس

bruteforce.so: حملات BruteForce به سایت های وردپرس و جوملا

bruteforceng.so: حملات Bruteforce به هر نوع صفحه لاگین

ftpbrute.so: حملات Bruteforce به اکانت های FTP

crawlerng.so: جست و جوی سایت ها بوسیله URL و یافتن اطلاعات کاربردی

crawlerip.so: جست و جوی سایت ها بوسیله IP و یافتن اطلاعات کاربردی

Mayhem بوسیله پلاگین rfiscan.so به دنبال سایت هایی می گردد که آسیب پذیری RFI دارند.  برای این کار از فایل humans.txt گوگل نیز استفاده می کند.

بعد از یافتن سایت آسیب پذیر، این بدافزار خود را در وب سرور، نصب می کند و اسکریپت های PHP را اجرا می کند. این اسکریپت ابتدا تمامی پردازش های ‘/usr/bin/host’ را از کار می اندازد. سپس به بررسی نوع سیستم عامل می پردازد و فایل ‘libworker.so’ را در سیستم عامل ایجاد می کند.

سپس سرور C&C را پینگ می کند وبعد از آن یک فایل مخفی سیستمی به نام sd0 را ایجاد می کند و تمامی هشت پلاگین بالا را دانلود می کند. جالب تر اینکه هیچ کدام توسط آنتی ویروس ها شناسایی نمی شوند.

Mayhem اولین بار ماه آوریل 2014 شناخته شد. محققان امنیتی هشدار می دهند که ممکن است پلاگین های بیشتری نیز وجود داشته باشند. دو سرور C&C یافت شده است که یکی از آن ها به طور خاص سیستم هایی را هدف قرار می دهد که هنوز آسیب پذیری Heartbleed را وصله نکرده اند.

 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.