about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

شناسایی بدافزار پیشرفته‌ی «Remaiten»

به گزارش واحد امنیت سایبربان؛ اینترنت اشیاء درواقع به شبکه‌ای از اشیاء ازجمله لوازم‌خانگی گفته می‌شود که به اینترنت دسترسی دارند. یکی دیگر از اجزای اینترنت اشیاء، لوازم بیمارستانی است؛ بنابراین حتی بحث نفوذ به اینترنت اشیاء مانند یک کابوس است و می‌تواند خسارت‌های بسیار سنگینی به‌جای بگذارد.

پژوهش‌گران شرکت امنیتی ESET به‌تازگی موفق به شناسایی قطعه بدافزاری شده‌اند که باهدف حمله به دستگاه‌های خاص‌منظوره و تعبیه‌شده مانند مسیریاب‌ها و سایر دستگاه‌ها مانند گِیت‌وی‌ و نقاط اتصال وای‌فای خانگی و ... توسعه پیداکرده است. برخلاف بسیاری از نرم‌افزار‌های دیگر که هدف آن‌ها حمله به دستگاه‌های تلفن همراه هوشمند و رایانه‌های خانگی است.

 

این بدافزار چگونه کار می‌کند؟

بدافزار به نام Linux/Remaiten نام‌گذاری شده است. ترکیبی از بدافزار Tsunami و Gafgyt است که البته قابلیت‌های جدید‌تری را هم شامل می‌شود. تاکنون سه نسخه‌ی متفاوت از این بدافزار مشاهده‌شده که به‌صورت ۲٫۰، ۲٫۱ و ۲٫۲ نام‌گذاری شده‌اند. بر اساس اطلاعات به‌جامانده در کد این بدافزار، نویسنده‌ی این بدافزار آن را KTN-Remastered یا KTN-RM نام‌گذاری کرده است.

قابلیت‌های بدافزار Gafgyt به‌منظور پویش Telnet مورداستفاده قرارگرفته است، به‌این‌ترتیب با پویش شبکه بدافزار به آدرس‌های  آی‌پی تصادفی متصل می‌شود  و برای این کار از درگاه (پورت) ۲۳ که مخصوص تِل‌نت است استفاده می‌کند؛ در صورت موفقیت‌آمیز بودن اتصال، بدافزار از فهرست از پیش آماده‌ی شناسه/گذرواژه که مربوط به دستگاه‌های تعبیه‌شده است (شناسه و گذرواژه‌های پیش‌فرض دستگاه‌های موجود) سعی می‌کند اطلاعات هر دستگاه را حدس بزند. اگر به‌صورت موفقیت‌آمیز وارد دستگاه شود، یک فرمان را برای بارگیری بدافزار اصلی اجرا می‌کند (نسخه‌های مختلف برای معماری‌های مختلف وجود دارد که همه را بارگیری می‌کند) و تلاش می‌کند پرونده‌ی بارگیری شده را اجرا کند.

البته این روش بسیار وقت‌گیر است، بنابراین نسخه‌ی جدید بدافزار یک نسخه از پرونده‌ی اجرایی بدافزار را با خود به همراه دارد (این نسخه معروف‌ترین نسخه‌‌ای است که در بیش‌تر سیستم‌عامل‌ها اجرا می‌شود)، درصورتی‌که این نسخه با دستگاه سازگار نباشد، از کارگزار فرماندهی و کنترل یک نسخه‌ی سازگار درخواست می‌شود. 
این نسخه از بدافزار به کمک فرمان‌های IRC قابل هدایت است، درواقع این خصلت‌ها از بدافزار معروف Tsunami به ارث رسیده است.

بدافزار Tsunami بیش‌تر برای ایجاد یک شبکه از رایانه‌های فرمان‌بر یا بت‌نت مورداستفاده قرارگرفته است که هدف آن‌ها راه‌اندازی حملات انسداد سرویس توزیع‌شده بوده است.

هدف این شبکه‌ی آلوده و این‌که مهاجمان قصد دارند به کم آنچه حملاتی را راه‌اندازی نمایند هنوز به‌صورت کامل مشخص نیست، اما با احتمال زیادی هدف راه‌اندازی حملات انسداد سرویس توزیع‌شده است که شناسایی آن از راه مسیریاب‌ها و سایر تجهیزات شبکه بسیار سخت است. 

تازه ترین ها
مدیرعامل
1404/02/17 - 08:55- هوش مصنوعي

مدیرعامل گوگل دیپ‌مایند: جامعه هنوز برای هوش جامع مصنوعی آماده نیست

هاسابیس می‌گوید شرکت‌ها تا یک دهه آینده می‌توانند به هوش جامع مصنوعی برسند.

پیوند
1404/02/17 - 08:44- هوش مصنوعي

پیوند کوانتوم با هوش مصنوعی؛ سلاح مخفی گوگل برای رهبری تکنولوژی آینده

گوگل با پروژه‌‌ جاه‌طلبانه‌ی کوانتومی خود می‌خواهد تا ۵ سال دیگر حل مسائلی را ممکن کند که ابرکامپیوترها از پس آن برنمی‌آیند.

انتشار
1404/02/17 - 08:35- سایرفناوری ها

انتشار قابلیت‌های جدید اپلیکیشن «دولت من»؛ حذف پیامک از احراز هویت

نسخه جدید اپلیکیشن «دولت من»، با هدف تسهیل خدمات الکترونیکی و بهبود تجربه کاربری و در راستای تحولی کلیدی در تعاملات دولت و شهروندان، با قابلیت‌های پیشرفته منتشر شد.