about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

BKDR_SHIZ؛ عامل حمله به کاربران SAP

اخیراً خبری مبنی بر گسترش بدافزاری منتشر شد که کاربران SAP را هدف قرار داده و اطلاعات آن‌ها را سرقت می‌کند.

اخیراً خبری مبنی بر گسترش بدافزاری منتشر شد که کاربران SAP را هدف قرار داده و اطلاعات آن‌ها را سرقت می‌کند. ترندمیکرو این بدافزار را BKDR_SHIZ.TO نامید و آن را متعلق به یک خانواده‌ی بدافزاری دانست که در سال ۲۰۱۰ شناسایی شده بود.
 

تاکنون این خانواده‌ی بدافزاری خاص توجه کمی را به خود اختصاص داده بود تا اینکه برنامه‌های SAP را هدف قرار داد و کانون توجه کارشناسان امنیتی گشت.
 
به گزارش ترندمیکرو این بدافزار مانند یک درپشتی عمل می‌کند و کلیدهای فشرده شده توسط کاربر را در برنامه‌های کاربردی خاصی، از جمله  SAP، ثبت می‌کند. با این حال چنا‌ن‌چه از کد زیر برمی‌آید SAP تنها هدفِ این بدافزار نیست:
 
   
  شکل ۱. BKDR_SHIZ در جستجوی برنامه‌های کاربردی  
 
 
این قسمت از کد بررسی می‌کند که برنامه‌های خاصی در سامانه‌ی آسیب‌دیده در حال اجرا هستند یا خیر. همچنین بررسی می‌کند که برای هر برنامه‌ی کاربردی، پرونده‌ی مربوطه در پوشه‌ی درستی واقع شده است تا اطمینان پیدا کند که برنامه‌های واقعی نصب شده همان‌ها هستند که گزارش‌گیری می‌شوند.
 
در صورتی که یکی از این برنامه‌های کاربردی موجود باشد، مکان آن ثبت شده و به کارگزار کنترل و فرمان‌دهی مهاجم ارسال می‌گردد. بدین ترتیب مهاجم خواهد دانست که دقیقاً چه برنامه‌هایی در سامانه نصب هستند.
 
فهرست این برنامه‌های کاربردی بسیار گسترده است. در نمونه‌ی نشان داده شده در بالا، علاوه بر SAP، کلاس‌های دیگری از محصولات هستند که هدف قرار داده شده‌اند مانند نرم‌افزارهای رمزنگاری و کیف‌پول‌های بیت‌کوین و لایت‌کوین. همچنین بازی‌های متعددی نیز هدف قرار داده شدند که بسیاری از آن‌ها چند سال پیش عرضه شده‌اند.
 
علاوه بر جستجوی برنامه‌ها، عمل اصلی این بدافزار ثبت کلید یا همان عملیات کی‌لاگر است. این بدافزار تمامی کلیدهای فشرده شده در پنجره‌های فعال را ثبت می‌کند. سپس این گزارش‌ها با استفاده از نام پنجره‌ی فعال، زمان و کلیدهای ثبت شده سازمان می‌یابد.
 
   
  شکل ۲. بخشی از یکی از این پنجره‌های گزارشی  
 
 
علاوه بر ثبت کلید، این بدافزار قابلیت‌های یک درپشتی معمول مثل بارگیری و اجرای پرونده‌ها، راه‌اندازی مجدد سامانه‌عامل‌ و به‌روز‌رسانی خود را هم داراست.
 
با اینکه BKDR_SHIZ.TO توانایی سرقت اطلاعات از کاربران SAP را دارد اما این اقدام را به صورت هدفمند انجام نمی‌دهد. هنوز مشخص نیست که این بدافزار منجر به حملات بیشتری می‌شود یا خیر. اما روشن است که با سرقت بی‌رویه‌ی اطلاعات، تشخیص هدف اصلی‌اش را دشوار ساخته است.

منبع: وبگاه فناوری اطلاعات
تازه ترین ها
اعتراض
1404/09/23 - 15:57- اروپا

اعتراض به ممنوعیت پلتفرم روبلاکس در روسیه

ممنوعیت پلتفرم بازی روبلاکس در روسیه، اعتراض کم‌سابقه‌ای را به دنبال داشت.

چرا
1404/09/23 - 15:48- هوش مصنوعي

چرا مغز شما در یادگیری از هوش مصنوعی بهتر است؟

دانشمندان دانشگاه پرینستون به تازگی کشف کرده‌اند که مغز انسان از “بلوک‌های شناختی قابل استفاده مجدد” برای ایجاد رفتارها و مهارت‌های جدید استفاده می‌کند.

ربات
1404/09/23 - 15:46- ابزارهای هوشمند

ربات انسان نما به یک یوتیوبر شلیک کرد!

ربات های انسان نما به سرعت وارد دفاتر اداری، محیط های خدمات درمانی و فضاهای عمومی می شوند که این موضوع نگرانی هایی درباره استفاده از آنها در دنیای واقعی را به دنبال دارد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.