about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

ATMii بدافزار مخرب خودپردازهای بانکی

محققان امنیتی آزمایشگاه کسپرسکی بدافزار جدیدی در خودپردازهای بانکی با نام ATMii شناسایی کرده‌اند که برای سرقت پول‌های دستگاه‌های خودپرداز استفاده می‌شود.


به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی آزمایشگاه کسپرسکی تروجان ATMii را در خودپردازهای بانکی کشف کرده‌اند. در اوریل سال جاری فایل تروجان مذکور با پسوند.exe با استفاده از ماژول.dll اجرا می‌شود. این در حالی است که تروجان مذکور قادر به سرقت و تخلیه پول‌های نقد ماشین‌های هدف است. در بررسی‌های صورت گرفته مشخص شد که مهاجمان برای دست‌یابی به سیستم‌های مورد هدف نیازمند دسترسی به‌صورت فیزیکی و یا از طریق شبکه را دارند.
کدهای مخرب تولیدشده روی ویندوز XP و دیگر سیستم‌عامل‌هایی که روی اکثر دستگاه‌ها مورداستفاده قرار می‌گیرند قابل‌اجرا هستند. پس از بررسی و تحلیل بدافزار نام‌برده مشخص شد که بدافزار نام‌برده با ضعف نوشتاری همراه است که خودپردازهای بانکی را هدف حملات خود قرار داده است و اختصاصی برای نرم‌افزار atmapp.exe ساخته‌شده است.


پارامترهای پشتیبانی شده توسط بدافزار:
•    Load: جهت اجرای کدهای مخرب dll.dll به atmapp.exe مورداستفاده قرار می‌گیرد.
•    Cmd: فایل C: \ ATM \ c.ini را ایجاد کرده تا دستورات آلوده به کتابخانه منتقل شوند.


دستورات موجود اجازه می‌دهد مهاجم مقدار پول دلخواه خود را به‌حساب خود منتقل کرده و با استفاده از فایل C: \ ATM \ c.ini مقدار پول خود را از دستگاه برداشت می‌کند.
در ادامه فعالیت‌های بدافزار ماژول قرارگرفته روی دستگاه موردنظر در تلاش برای پیدا کردن شناسه خدمات CASH_UNIT ATM جهت ذخیره کردن نتیجه در سیستم است. در صورت موفق بودن فعالیت بررسی ماژول تمام ارتباط‌های پی‌درپی به mWFSGetInfofunction هدایت می‌شود که دستورات را از C: \ ATM \ c.inifile پردازش و اجرا می‌کند.
 

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.