about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

رژیم صهیونیستی ادعا کرد که گروه هکری محور مقاومت مادی واتر سازمان‌های اسرائیلی را با درب پشتی «BugSleep» هدف قرار داده است.

به گزارش کارگروه حملات سایبری سایبربان؛ رژیم صهیونیستی ادعا کرد که گروه هکری محور مقاومت مادی واتر (MuddyWater) بدافزار خود را با یک درب پشتی سفارشی ارتقا داده که برای هدف قرار دادن سازمان‌های اسرائیلی از آن استفاده می‌شود.

بنا بر ادعای کارشناسان، این گروه هکری با وزارت اطلاعات و امنیت ایران (MOIS) مرتبط است که ایالات متحده در سال 2022 با ادعای حملات این گروه علیه آلبانی و سایر «فعالیت‌های سایبری علیه ایالات متحده و متحدانش» آن را تحریم کرد.

مادی واتر پس از حملات 7 اکتبر 2023 به رهبری حماس به یک کمپین آشکار ضد اسرائیلی ملحق شد. طبق بررسی چک پوینت، از آن زمان به سمت کمپین‌های فیشینگ رفت که یک درب پشتی جدید به نام «BugSleep» را مستقر کرد.

هکرها در حملات فیشینگ از دعوت‌نامه‌ها برای شرکت در وبینارها و کلاس‌های آنلاین استفاده کرده‌اند. از فوریه امسال، چک پوینت بیش از 50 نامه از این قبیل را یافت کرده که به صدها نفر در 10 بخش اقتصاد رژیم صهیونیستی ارسال شده است.

تیم اطلاعات تهدید چک پوینت در گزارشی نوشت :

«از جمله کمپین‌های فیشینگ قابل توجهی است که شهرداری‌های اسرائیل و همچنین گروه وسیع‌تری از خطوط هوایی، آژانس‌های مسافرتی و روزنامه‌نگاران را هدف گرفته‌اند.»

نامه‌ها معمولاً از حساب‌های ایمیل سازمانی در معرض خطر ارسال می‌شدند که به فریب کاربران برای باز کردن آنها کمک می‌کند؛ و در حالیکه اکثریت شرکت‌های اسرائیلی را هدف قرار می‌دادند، بقیه به شرکت‌هایی در ترکیه، عربستان سعودی، هند و پرتغال فرستاده شدند.

این ایمیل‌ها شامل پیوندی است که به یک زیر دامنه از پلتفرم اشتراک‌گذاری و همکاری قانونی «Egnyte.com» منتهی می‌شود. هنگامی که کاربران روی پیوند فیشینگ کلیک می‌کنند، نام یک شرکت یا شخص قانونی را می‌بینند که به کلاهبرداری اعتبار می‌بخشد.

چک پوینت مدعی شد :

«در پیوندی که به یک شرکت حمل و نقل در عربستان سعودی ارسال شده، نام نمایش داده شده مالک خالد مشعل (Khaled Mashal)، رئیس سابق حماس و یکی از رهبران برجسته آن است. در حملاتی که شهرداری‌های اسرائیل را هدف قرار می‌دهند، ایمیل‌ها یک برنامه شهری غیرقابل استفاده را تبلیغ می‌کنند که برای خودکارسازی وظایف، افزایش کارایی و تضمین حداکثر ایمنی در عملیات طراحی شده است.»

با این حال، با کلیک روی پیوند، برنامه‌ای دانلود نمی‌شود. در عوض، BugSleep را روی دستگاه قربانی می‌اندازد.

این بدافزار جدید سفارشی «تا حدی جایگزین» استفاده مادی واتر از نظارت از راه دور و ابزارهای مدیریت قانونی شده است. چک پوینت پیشنهاد کرد :

«ما چندین نسخه از بدافزار در حال توزیع را کشف کردیم، با تفاوت‌هایی که بین هر نسخه نشان‌دهنده بهبود و رفع اشکال (و گاهی اوقات ایجاد اشکال‌های جدید) بود. این تاکتیک همچنین گرفتن امضای کد حمله را برای نرم افزارهای امنیتی دشوارتر می کند.»

محققان ادعا کردند که منطق اصلی BugSleep در همه نسخه‌ها مشابه است، از تماس‌های زیادی با «Sleep API» برای فرار از جعبه‌های ماسه‌بازی شروع می‌شود و سپس APIهایی را که برای اجرای درست نیاز دارد بارگیری می‌کند. سپس یک «mutex» ایجاد می‌کند و پیکربندی آن را که شامل آدرس آی‌پی و پورت فرماندهی و کنترل است رمزگشایی می‌کند. تمام تنظیمات و رشته‌ها به یک روش رمزگذاری می‌شوند، جایی که هر بایت با همان مقدار کدگذاری شده کم می‌شود.

نمونه‌های چک پوینت تجزیه‌وتحلیل‌شده چندین کار برنامه‌ریزی‌شده مختلف را ایجاد می‌کنند که هر 30 دقیقه فعال می‌شوند، که همچنین ماندگاری دستگاه آلوده را تضمین می‌کند. اینها شامل ارسال فایل‌های سرقت شده به سرور کنترل و فرماندهی، نوشتن محتوا در یک فایل، حذف کارها و ایجاد کارهای جدید و به‌روزرسانی زمان خواب و مقدار وقفه است.

یکی از نمونه‌های تجزیه و تحلیل شده شامل روش‌هایی برای کمک به بدافزار برای فرار از شناسایی توسط ابزارهای تشخیص نقطه پایانی است :

ابتدا، بدافزار پرچم «MicrosoftSignedOnly» ساختار «ProcessSignaturePolicy» را فعال می‌کند تا از بارگیری تصاویری که توسط مایکروسافت امضا نشده‌اند، جلوگیری کند. این مانع از تزریق DLL توسط سایر فرآیندها به فرآیند می‌شود.

در مرحله بعد، پرچم «ProhibitDynamicCode» ساختار «ProcessDynamicCodePolicy» را فعال می‌کند تا از تولید کد پویا یا تغییر کد اجرایی موجود توسط فرآیند جلوگیری کند. فعال کردن ProcessDynamicCodePolicy ممکن است برای محافظت از آن در برابر راه‌حل‌های EDR که توابع userland API را برای بازرسی اهداف برنامه‌ها قلاب می‌کنند، مفید باشد.

نسخه دیگری از بدافزار همچنین شامل یک لودر پوسته کد سفارشی است.

چک پوینت هشدار داد در حالیکه گروه هکری همچنان بر بخش‌های خاصی در کمپین‌های بدافزار خود تمرکز می‌کنند، این حرکت از فریب‌های سفارشی‌سازی‌شده به سمت موارد عمومی‌تر، تمرکز هکرها بر حملات با حجم بالاتر را آسان‌تر می‌کند.

منبع:

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.