about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آسیا هدف نخست خانواده‌ی بدافزاری EvilGrab

حققان شرکت امنیتی ترندمیکرو موفق به کشف یک خانواده‌ی بدافزاری جدید به نام EvilGrab شده‌اند که در حملات هدف‌مند از آن‌ها استفاده می‌شود.
به تازگی محققان شرکت امنیتی ترندمیکرو موفق به کشف یک خانواده‌ی بدافزاری جدید به نام EvilGrab شده‌اند که در حملات هدف‌مند از آن‌ها استفاده می‌شود. علت نام‌گذاری این خانواده‌ی بدافزاری تمایل آن در به چنگ آوردن اسکرین‌شات، تصویر و پرونده‌های صوتی از دستگاه‌های آلوده است. EvilGrab را می‌توان تحت خانواده‌های بدافزاری زیر دسته‌بندی نمود:
 
BKDR_HGDER
BKDR_EVILOGE
BKDR_NVICM
 
 
با توجه به بازخوردهای ارائه‌شده توسط Smart Protection Network می‌توان گفت که EvilGrab بیشتر در حوزه‌ی آسیا-اقیانوس آرام شایع است و بخش‌های دولتی عمده‌ی قربانی‌های آن را تشکیل می‌دهند.
 
سمت و سوی حمله
 
رایج‌ترین شیوه برای انتشار بدافزار EvilGrab پیام‌های اسپیر-فیشینگی هستند که دربرگیرنده‌ی ضمیمه‌های مخرب مایکروسافت می‌باشند. به‌طور کلی پرونده‌های مخرب Word و صفحه‌گسترده‌های آلوده‌ی اکسل که شامل کد لازم جهت سوءاستفاده از آسیب‌پذیری CVE-2012-0158 هستند راهی مطلوب برای انتشار این تهدید نوظهور به شمار می‌روند.
 
سرقت اطلاعات
 
EvilGrab دارای ۳ مؤلفه‌ی اصلی می‌باشد:
 
یک پرونده‌ی EXE. و دو پرونده‌ی DLL.
 
پرونده‌ی EXE. به عنوان یک نصب‌کننده برای همه‌ی اجزای EvilGrab عمل می‌کند؛ یکی از پرونده‌های DLL. به عنوان بارکننده‌ای برای پرونده‌ی دیگر به کار می‌رود، پرونده‌ی DLL. دوم هم مؤلفه‌ی در پشتی اصلی ماجراست. برخی گونه‌های EvilGrab پس از اتمام فرآیند نصب، پرونده‌ی EXE. را پاک می‌کنند و به این ترتیب از ردیابی خود به بهترین شکل ممانعت به عمل می‌آورند.
 
EvilGrab سعی می‌کند اطلاعات محرمانه‌ی ذخیره‌شده را از اینترنت اکسپلورر و  Outlook برباید. اطلاعات سری مربوط به این دو وب‌گاه و حساب‌های کاربری متعلق به آن‌ها از سوی مهاجمان هدف سرقت قرار می‌گیرند.
 
علاوه بر موارد مذکور EvilGab می‌تواند هرگونه پرونده‌ی صوتی یا تصویری پخش‌شده روی سامانه را با استفاده از رابط‌های برنامه‌نویسی کاربردی1 استاندرد ویندوز به چنگ بیاورد. EvilGrab قادر است در پوشش قابلیت در پشتی خود، به جمع‌آوری اسکرین‌شات و تهیه‌ی گزارشی از تمامی کلیدهای فشرده‌شده توسط صفحه‌کلید بپردازد. تمامی این موارد روی یک کارگزار راه دور ذخیره می‌شوند و به این طریق در دست‌رس مهاجمان قرار می‌گیرند.
 
برنامه‌های کاربردی هدف‌مند
 
EvilGrab چنانچه به نصب برخی برنامه‌های کاربردی خاص پی ببرد، رفتارهای منحصربه‌فردی را از خود به نمایش می‌گذارد. این بدافزار در وهله‌ی اول برای سرقت اطلاعات از Tencent QQ طراحی شده است؛ Tencent QQ یک نرم‌افزار پیام‌رسانی فوری چینی می‌باشد. EvilGrab به ربودن و بازگذاری کامل محتوای حافظه‌ی مورد استفاده توسط QQ می‌پردازد. این امر ممکن است منجر به افشای متن مکالمات و نیز اعضای موجود در فهرست مخاطبان کاربر شود.
 
EvilGrab تلاش می‌کند خود را در رویه‌ی پردازش محصولات امنیتی ویژه‌ی تزریق نماید. در صورت عدم دست‌رسی به چنین محصولات امنیتی، EvilGrab خود را در فرآیندهای استاندارد سامانه‌ی ویندوز تزریق می‌کند. ESET، کسپرسکی، و مک‌آفی توسط EvilGrab مورد حمله‌ی تزریق در فرآیند قرار گرفته‌اند.
 
فعالیت‌های در پشتی
 
EvilGrab دارای قابلیت‌های مبتنی بر در پشتی است که به یک مهاجم اجازه می‌دهند طیف گسترده‌ای از دستورات را در سامانه‌ی آلوده به بدافزار اجرا نماید. این دستورات موجب می‌شوند مهاجم کنترل کامل یک سامانه‌ی آلوده به EvilGrab را در اختیار بگیرد.
 
EvilGrab در بخشی از ترافیک مربوط به فرمان‌دهی و کنترل خود دارای دو شناسه‌ی مجزا می‌باشد، شناسه‌هایی که ممکن است به عنوان کدها یا ردیاب‌های کمپین‌های سایبری مورد استفاده قرار بگیرند. یکی از شناسه‌ها با مقادیر زیر رؤیت شده است:
 
006
007
0401
072002
3k-Ja-0606
3k-jp01
4k-lyt25
88j
e-0924
LJ0626
RB0318
فیلد دیگر با دو مقدار مشاهده شده است:
 
V2010-v16
V2010-v24
 
 
محققان ترندمیکرو متوجه شده‌اند مؤلفه‌ی در پشتی گونه‌هایی که دارای شناسه‌ی V2010-v24 هستند دارای سرآیند2 مناسب MZ/PE می‌باشند. در حالی که اغلب گونه‌هایی که شناسه‌ی V2010-v16 را در اختیار دارند، بخشی از سرآیند MZ/PE آن‌ها با رشته‌های «JPEG» جای‌نوشت شده است.
تازه ترین ها
جایگزین
1404/06/03 - 12:27- آمریکا

جایگزین ایلان ماسک مشخص شد

رئیس جدید طراحی ترامپ که جایگزین ایلان ماسک است، قصد دارد هزاران وب‌سایت دولتی ایالات متحده را بهبود بخشد.

دستگیری
1404/06/03 - 11:54- آمریکا

دستگیری یک ملوان آمریکایی به جرم جاسوسی برای چین

ایالات متحده چین را به اجرای یک کمپین گسترده جاسوسی و انجام مکرر حملات سایبری در داخل خاک آمریکا متهم کرده است.

لهستان،
1404/06/03 - 11:42- جرم سایبری

لهستان، آماج بیشترین حملات سایبری در سه‌ماهه دوم ۲۰۲۵

بیش از ۴۵۰ مورد حمله ثبت شده است؛ نهادهای دولتی و بخش انرژی در میان اهداف اصلی قرار دارند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.