about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

کشف بدافزار جدید در سیستم‌های لینوکس 

محققان بدافزار جدیدی را کشف کرده‌اند که سیستم‌های لینوکس را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان؛ محققان بدافزار جدیدی به نام «HiddenWasp» - نام «Wasp» به‌شدت حمله اشاره دارد – را کشف کرده‌اند که سیستم‌های لینوکس را هدف قرار می‌دهد. به نظر می‌رسد این بدافزار به‌عنوان بخشی از حمله مرحله دوم روی سیستم‌های به خطر افتاده مورداستفاده قرار گیرد و از یک روت‌کیت، تروجان و اسکریپت تشکیل شده است.

ناچو سان‌میلان (Nacho Sanmillan)، محقق امنیتی آزمایشگاه «Intezer» با تجزیه‌وتحلیل این بدافزار گفت:

نسبت رفتار لینوکس در طول سال‌ها، افزایش قابل‌توجهی داشته است. بااین‌حال، اکثر بدافزارهای لینوکس به اینترنت اشیا، بات‌های دیداس (حملات انکار سرویس توزیع شده) یا استخراج ارز متصل هستند.

سان‌میلان اعلام کرد:

مسئله مهم در مورد بدافزار، برخی روش‌های گریز اجرا شده در بدافزار شامل روت‌کیت هستند که برای مخفی کردن ایمپلنت اصلی تروجان استفاده می‌شود. روت‌کیت‌ها، معمولاً آثار مصنوعی مشاهده شده همراه با بدافزار معمول لینوکس نیستند. من معتقدم که این بدافزار در حملات هدفمند مورد استفاده قرار می‌گیرد.

وی افزود:

دلیل اصلی استفاده از بدافزار در حملات هدفمند این است که هنگام گسترش چنین ایمپلنت‌هایی در مقایسه با سایر انواع بدافزارهای لینوکس مانند : استخراج ارز و سکه یا بات‌های لینوکس بازگشت واضحی در سرمایه‌گذاری وجود ندارد و تنها هدف این بدافزار، کنترل از راه دور مجموعه سیستم‌های احتمالاً شناخته شده است.

بدافزار یاد شده به عنوان فایل‌‎های ناشناخته در «VirusTotal» در آویل 2019 کشف شد. فایل‌ها ابتدا از سوی یک شرکت قانونی چینی فناوری اطلاعات به نام «Shen Zhou Wang Yun» با برچسب‌های تاریخی تا نوامبر 2018 به بازار عرضه شدند.

سان‌میلان اظهار داشت:

نقش این شرکت مشخص نیست؛ اما تهدید تا زمان گزارش ما کاملاً ناشناخته بود. تشابهاتی میان این بدافزار و دیگر بدافزارهای چینی وجود دارند؛ بااین‌حال، تخصیص این مطلب اعتمادبه‌نفس بالایی می‌طلبد.

بر اساس تجزیه‌وتحلیل این محقق امنیتی، بدافزار هنوز فعال است و نسبت تشخیص صفر در تمام سیستم‌های اصلی آنتی‌ویروس را دارد.

تحلیل کد نشان می‌دهد که نویسندگان بدافزار برخی کدها را از انواع نرم‌افزارهای مخرب منبع باز میرای (Mirai) و روت‌کیت «Azazel» گرفته‌اند. بااین‌وجود، اکثر کدها منحصربه‌فرد بودند. این بدافزار همچنین شباهت‌هایی با نسخه‌های اخیر لینوکس وینتی (Winnti Linux) دارد که به‌وسیله محققان «Chronicle» گزارش شده است. 

کارشناسان معتقدند که باوجود استفاده از کد دیگر نمونه‌های بدافزاری، ناشناخته ماندن HiddenWasp به‌وسیله نرم‌افزار امنیتی مبتنی بر لینوکس و «VirtusTotal» برنامه‌ریزی شده است.  

محققان از این نام به 2 دلیل برای بدافزار استفاده کرده‌اند که یک مورد، به‌عنوان راهی برای ارتباط میان روت‌کیت و تروجان با استفاده از متغیر محیطی به نام «I_AM_HIDDEN»؛ این امر به‌منظور ترتیب جلسه تروجان به‌وسیله روت‌کیت برای کاربرد مکانیسم‌های گریز در هر جلسه دیگر استفاده شده است. 

سان‌میلان نوشت:

حقیقت قرارگیری بدافزار در رادار، نقطه عطفی برای اختصاص تلاش‌ها و منابع بیشتر به شناسایی تهدیدات در صنایع امنیتی محسوب می‌شود.

به گفته کارشناسان امنیتی، مقابله با بدافزار شامل انسداد ساده آدرس‌های آی‌پی فرماندهی و کنترل در شاخص‌های سازش (IOC) گزارش Intezer است. محققان همچنین قواعد یارا (YARA) – که قبلاً برای مصنوعات در حافظه اجرا می‌شدند – را به منظور شناسایی این ایمپلنت‌ها ارائه کردند.

محقق امنیتی آزمایشگاه اینتزر خاطرنشان کرد:

اگر در راستای بررسی، سیستم آلوده شده باشد، شما می‌توانید فایل‌های «ld.so» را جستجو کنید – اگر هر یک از فایل‌ها شامل رشته «/etc/ld.so.preload» نبود، سیستم شما احتمالاً به خطر افتاده است. دلیل هم این است که ایمپلنت تروجان نمونه‌های ld.so را به منظور تقویت مکانیسم «LD_PRELOAD» از مکان‌های دلخواه اجرا می‌کند.

تازه ترین ها
احتمال
1404/02/14 - 08:46- هوش مصنوعي

احتمال ترور فرماندهان مقاومت با هوش مصنوعی؛ این موضوع کاملا جدی است

سخنگوی مرکز ملی فضای مجازی درباره احتمال ترور فرماندهان محور مقاومت با هوش مصنوعی هشدار داد.

هوش
1404/02/14 - 08:39- هوش مصنوعي

هوش مصنوعی به ویکی پدیا هم رحم نکرد

هوش مصنوعی به هیچ چیز رحم نمی‌کند و اکنون به ویکی پدیا نیز راه یافته است. ظاهرا هوش مصنوعی در تولید و ویرایش مقالات بزرگترین دانشنامه آنلاین جهان نقش مهمی ایفا خواهد کرد.

مهدی
1404/02/14 - 08:29- هوش مصنوعي

مهدی شاه قلیان: توسعه مدل هوش مصنوعی باید متناسب با زیرساخت‌ها باشد

«در ابتدا باید به دنبال این باشیم که یک مسئله درست را حل بکنیم. یعنی چیزی را حل نکنیم که کسی خریدار آن نباشد.»