about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

Kaiji، بات‌نت جدید اینترنت اشیاء

محققان امنیتی از شناسایی بدافزار جدید Kaiji خبر داده‌اند که به‌طور خاص برای آلوده‌سازی سرورهای مبتنی بر Linux و دستگاه‌های موسوم به اینترنت اشیاء طراحی‌شده است.

به گزارش کارگروه حملات سایبری سایبربان به نقل از پایگاه اینترنتی ZDNet، این بدافزار مهاجمان را قادر به اجرای حملات Distributed Denial-of-Service – به‌اختصار DDoS – می‌کند. درحالی‌که این روزها اکثر بدافزارهای ویژه اینترنت اشیاء به یکی زبان‌های C و C++ نوشته می‌شوند، Kaiji با زبان Go برنامه‌نویسی شده است.
دلیل عدم استقبال از Go، نه ناکارآمدی آن، که به‌رایگان قابل‌دسترس بودن پروژه‌های متعدد تحت C و C++ در انباره‌های GitHub و تالارهای گفتگوی نفوذ گران است. پروژه‌هایی که به‌سادگی امکان ساخت بات‌نت‌های مبتنی بر اینترنت اشیاء را فراهم می‌کنند.
کمتر نویسنده بدافزاری را می‌توان یافت که صفرتا صد کد نویسی بات‌نت را خود انجام داده باشد. در حقیقت اکثر بات‌نت‌های اینترنت اشیاء ترکیبی از اجزا و ماژول‌های مختلف مورداستفاده در نمونه‌های دیگر هستند که در قالب گونه‌ای جدید اما بر پایه همان کدهای قدیمی عمل می‌کنند.
درعین‌حال، اکوسیستم بات‌نت‌های اینترنت اشیاء توسط محققان امنیتی به‌خوبی مستند شده است.
اگرچه در حال حاضر این بات‌نت توانایی از بهره‌جویی (Exploit) برای آلوده‌سازی دستگاه‌های آسیب‌پذیر را ندارد، اما قادر به اجرای حملات "سعی و خطا" (Brute-force) برای رخنه به آن دسته از دستگاه‌های اینترنت اشیاء و سرورهای با سیستم‌عامل Linux که پودمان SSH آن‌ها در معرض اینترنت قرار دارد است.
نسخه فعلی Kaiji تنها حساب کاربری root را هدف قرار می‌دهد. مهیا شدن دسترسی root بر روی دستگاه آلوده، بستر را برای دست‌درازی به بسته‌های خام شبکه‌ای باهدف اجرای حملات DDoS و سایر اعمال مخرب فراهم می‌کند.
به‌طور خلاصه به‌محض دسترسی یافتن به‌حساب کاربری root، بدافزار Kaiji از آن برای انجام سه اقدام زیر بهره می‌گیرد:

  • اجرای حملات DDoS
  • اجرای حملات سعی‌وخطا بر ضد دستگاه‌های دیگر
  • سرقت کلیدهای SSH و آلوده‌سازی سایر دستگاه‌هایی که حساب کاربری هک‌شده root پیش‌تر آن‌ها را مدیریت می‌کرده است

علیرغم آنکه Kaiji توانایی اجرای شش نوع حمله DDoS را دارد اما به نظر می‌رسد که پروژه‌ای در دست اقدام بوده و هنوز نهایی نشده است.
در بخش‌های مختلف کد Kaiji، کلمه "demo" به چشم می‌خورد. در برخی مواقع نیز ماژول روت‌کیت Kaiji، آن‌قدر خود را فراخوانی می‌کند که حافظه دستگاه کاملاً اشغال‌شده و سیستم از کار می‌افتد.
همچنین سرورهای فرماندهی Kaiji در بسیاری مواقع غیرفعال هستند؛ موضوعی که سبب سرگردانی دستگاه‌های آلوده به این بدافزار شده و حتی به‌صورت بالقوه می‌تواند موجب تسخیر آن‌ها توسط بات‌نت‌های دیگر شود.
Kaiji به‌آرامی در حال انتشار بوده و در حال حاضر بدافزاری شاخص تلقی نمی‌شود؛ اما با توجه به توسعه‌های مستمر آن در ماه‌های اخیر انتظار می‌رود که در آینده‌ای نزدیک به تهدیدی جدی تبدیل شود.
باید توجه داشت که دورانی که بات‌نت‌ها ۱۰۰ تا ۵۰۰ هزار دستگاه را تحت سیطره داشتند سپری‌شده است. تعداد دستگاه‌های در تسخیر بات‌نت‌های حتی پیشرفته و موفق فعلی در دامنه ۱۵ تا ۲۰ هزار مورد است.
به دلیل فراگیری کیت‌های کدباز، هرروز صدها بات‌نت برای آلوده‌سازی مجموعه‌ای واحد از دستگاه‌های اینترنت اشیاء با یکدیگر رقابت می‌کنند. درنتیجه بازار بات‌نت‌های اینترنت اشیاء در بین تعداد بسیار زیادی از بازیگران کوچک‌تر تقسیم‌شده است.
Mozi یکی از بزرگ‌ترین بات‌نت‌های موجود است که بر اساس گزارش زیر ۱۶ هزار دستگاه را ظرف چهار ماه گذشته به خود آلوده کرده است.

https://blog.centurylink.com/new-mozi-malware-family-quietly-amasses-iot-bots/

از دیگر بات‌نت‌های برجسته اخیر می‌توان از Hoaxcalls، Mukashi و dark_nexus نام برد.

نشانه‌های آلودگی (IoC):
درهم‌ساز

• ۴e۸d۴۳۳۸cd۳b۲۰cb۰۲۷a۸daf۱۰۸c۶۵۴c۱۰۸۴۳e۵۴۹c۳f۳da۶۶۴۶ac۲bb۸ffbe۲۴d

• ۹۱۹۸۸۵۳b۸۷۱۳۵۶۰۵۰۳a۴b۷۶d۹b۸۵۴۷۲۲۱۸۳a۹۴f۶e۹b۲a۴۶c۰۶cd۲۸۶۵ced۳۲۹f۷

• ۹۸aee۶۲۷۰۱d۳a۸a۷۵aa۱۹۰۲۸۴۳۷bc۲d۱۱۵۶eb۹bfc۰۸۶۶۱c۲۵db۵c۲e۲۶e۳۶۴dca

• ۰ed۰a۹b۹ce۷۴۱۹۳۴f۸c۷۳۶۸cdf۳۴۹۹b۲b۶۰d۸۶۶f۷cc۷۶۶۹f۶۵d۰۷۸۳f۳d۷e۹۸f۷

• f۴a۶۴ab۳ffc۰b۴a۹۴fd۰۷a۵۵۵۶۵f۲۴۹۱۵b۷a۱aaec۵۸۴۵۴df۵e۴۷d۸f۸a۲eec۲۲a

• ۹f۰۹۰a۲۴۱eec۷۴a۶۹e۰۶a۵ffed۸۷۶c۷a۳۷a۲ff۳۱e۱۷۱۹۲۴۶۷۳b۶bb۵f۱۵۵۲۸۱۴c

• ۳۷۰efd۲۸a۸c۷ca۵۰۲۷۵۹۵۷b۴۷۷۷۴d۷۵۳aabb۶d۷c۵۰۴f۰b۸۱a۹۰c۷f۹۶c۵۹۱ae۹۷

• ۳۵۷acbacdb۹۰۶۹b۸۴۸۴f۴fdead۱aa۹۴۶e۲eb۴a۵۰۵۵۸۳۰۵۸f۹۱f۴۰۹۰۳۵۶۹fe۳f۳

• ۷۳eeb۸bbe۶cc۷۴b۱۶۶۰cf۵۸۷۰۲۰۶۴f۵۰a۴۴۸bc۹۲e۱۲d۵۷f۲ad۷۰b۱۷۲a۸۳۵bb۵۰

سرور فرماندهی

• cu.versiondat[.]xyz

• ۱.versionday[.]xyz

• www.aresboot[.]xyz

• www,۶×۶۶[.]com

• www,۲s۱۱[.]com

منبع:

تازه ترین ها
کدنویسی
1404/02/14 - 12:02- هوش مصنوعي

کدنویسی مایکروسافت توسط هوش مصنوعی

مایکروسافت اعلام کرد که هوش مصنوعی تقریباً یک‌سوم کدهای این شرکت را می‌نویسد.

متهم
1404/02/14 - 11:20- جرم سایبری

متهم شدن پاکستان به حملات سایبری علیه هند

کارشناسان هندی ادعا کردند که پاکستان برخی حملات سایبری از جمله حمله به وب‌سایت‌های مرتبط با کودکان را علیه این کشور انجام داده است.

افزایش
1404/02/14 - 10:42- اروپا

افزایش 70 درصدی حملات سایبری روسیه علیه اوکراین

بنابر ادعای محققان غربی، حملات سایبری روسیه علیه اوکراین ۷۰ درصد افزایش یافته، اما تأثیر کمی داشته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.