about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققان آزمایشگاه سایبرآرک، یک اشکال در کد مخرب یکی از موفق‌ترین گروه‌های هکری جهان به نام «Play» پیدا کردند.

به گزارش کارگروه امنیت سایبربان؛ گروه باج‌گیری «Play» یکی از موفق‌ترین سازمان‌های باج‌گیری در جهان است که صدها قربانی در شبکه خود داشته‌اند و میلیون‌ها دلار خسارت به سازمان‌ها از جمله برخی حملات معروف مانند حمله به تأمین‌کنندگان ارتش سوئیس و دیگر مقامات دولتی سوئیس در ژوئن گذشته وارد شده است.

تا پایان سال 2023، این گروه با توجه به تعداد قربانیان فهرست شده در سایت فاش شده، یکی از 5 گروه بزرگ باج‌خواهی محسوب می‌شد.

به گفته کارشناسان، این گروه از مدل باج‌افزار به عنوان سرویس (RaaS) استفاده نمی‌کند که یک روند محبوب در نظر گرفته می‌شود، در عوض ترجیح می‌دهد خود قربانیان را هدف قرار دهد تا بیشترین باج را مستقیماً به دست آورد. این کار همچنین نشان دهنده اعتماد اعضای گروه به توانایی‌های حرفه‌ای خود است.

با وجود همه این‌ها، کارشناسان معتقدند که حتی بازی Play را هم می‌توان گاهی شکست داد، زیرا حتی بهترین و ارشدترین هکرها هم اشتباه می‌کنند. قبل از اینکه به مهاجمان پول پرداخت کنید، باید نقاط ضعف آنها را مشخص کنید و بدانید که برای دفاع از خود چه کاری می‌توانید انجام دهید.

محققان آزمایشگاه سایبرآرک (Cyberark) یک اشکال در کد مخرب «Fly» پیدا کرده‌اند که باعث می‌شود هنگام تلاش برای رمزگذاری پوشه‌های شبکه قربانی از کار بیفتد.

آری نُویک (Ari Novick)، محقق آزمایشگاه سایبرآرک، این فرآیند را اینگونه توضیح داد :

«برای رمزگذاری پوشه‌های شبکه، قربانی شبکه را شمارش می‌کند تا تمام پوشه‌های شبکه را که در دسترس او هستند، پیدا کند. شمارش با یک پینگ به هر آدرسی در شبکه محلی شروع می‌شود و سپس به هر آدرسی که پاسخ می‌دهد، مخرب سعی می‌کند یک سوکت باز کند تا بفهمد که آیا دستگاهی که پاسخ داده برای ارتباط «smb» باز است یا خیر. از همه ماشین‌هایی که برای ارتباطات smb باز هستند، قربانی بررسی می‌کند که کدام پوشه‌های شبکه در آن ماشین‌ها قابل دسترسی هستند و آنها را رمزگذاری می‌کند.»

به گفته نُویک، در تمام این مراحل، شخص مخرب با کمک یک ساختار داده منحصر به فرد که در حافظه ذخیره می‌شود، واکنش‌های رایانه‌های مختلف در شبکه را ردیابی می‌کند، اما پس از پایان رمزگذاری، آن ساختار حذف می‌شود.

وی خاطرنشان کرد :

«به دلایل کارایی، آزمایش‌های موجود در شمارش به طور همزمان (چند رشته‌ای) انجام می‌شوند، اما توسعه‌دهندگان «Nozka» به خوبی بین عملیات‌های مختلف (رشته‌ها) همگام‌سازی نشده‌اند. عدم همگام‌سازی شرایطی را ایجاد می‌کند که قربانی گاهی اوقات ساختار داده را از حافظه حتی قبل از اینکه او با پینگ بررسی کند که کدام رایانه در شبکه وجود دارد، حذف می‌کند. سپس، هنگامی که تست پینگ به پایان رسید، مخرب سعی می‌کند نتایج آزمایش را در یک ساختار داده حذف شده ذخیره کند و از آنجایی که دیگر وجود ندارد، خطایی ایجاد می‌شود که باعث از کار افتادن مخرب می‌گردد.»

محققان علاوه بر یافتن باگ، تکنیک‌های حمله توسعه‌یافته توسط این گروه را برای فرار از برنامه‌های آنتی‌ویروس، که یکی از آنها رمزگذاری جزئی/متناوب است، تجزیه و تحلیل کردند. در اینجا نیز سازمان‌ها این گزینه را دارند که حداقل بخشی از اطلاعات را بازیابی و از آسیب‌های حمله باج‌گیری جلوگیری کنند.

به منظور کمک به سازمان‌ها در بازیابی اطلاعات، محققان آزمایشگاه سایبرآرک یک ابزار بازیابی رایگان به نام «White Phoenix» توسعه داده‌اند؛ این ابزار به صورت متن باز نوشته شده و هدف آن بازیابی اطلاعات از فایل‌های نیمه رمزگذاری شده است.

این ابزار که تاکنون فقط از طریق «GitHub» به عنوان یک پروژه پایتون در دسترس بود، اکنون در نسخه آنلاین نرم‌افزار به عنوان سرویس (SaaS) برای قربانیان باج‌افزاری که به فناوری یا کد بلد نیستند در دسترس است.

استفاده از سایت آنلاین White Phoenix ساده است و فقط نیاز به آپلود فایل‌های نیمه رمزگذاری شده، کلیک کردن روی دکمه بازیابی دارد و سپس ابزار همه چیز را از فایل‌هایی که تا حدی توسط هکرها رمزگذاری شده‌اند بازیابی می‌کند.

در حال حاضر، این ابزار از فایل‌های پی‌دی‌اف، فایل‌های سند وُرد و اِکسل، فایل‌های زیپ و پاورپوینت پشتیبانی می‌کند.

منبع:

تازه ترین ها
حمله
1404/02/11 - 21:46- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

حمله
1404/02/11 - 21:44- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

توسعه
1404/02/11 - 21:30- سایرفناوری ها

توسعه شبکه 5G در کنیا

با وجود نرخ نفوذ ۶۰ درصدی برای فناوری ۴G، تا سال ۲۰۲۷، نرخ پذیرش ۵G در کنیا می‌تواند تقریباً به ۳۰ درصد برسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.