about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب‌پذیری روز-صفرم در IE

به گزارش واحد متخصصین سایبربان؛ مایکروسافت یک آسیبپذیری روز-صفرم با شناسه CVE-2016-0189 را در اینترنت اکسپلورر وصله کرده است. این آسیبپذیری برای حمله‌ی هدف‌دار علیه کره جنوبی مورد سوءاستفاده قرارگرفته است.

مهاجمان از یک آسیبپذیری روز-صفرم در یک حملهی هدفدار کره جنوبی سوءاستفاده کرده‌اند. این آسیبپذیری خرابی حافظه بر روی ماشین راه دور اینترنت اکسپلورر، ظاهراً بر روی یک وب‌گاه میزبانی می‌شود و مهاجمان با ایمیل‌های فیشینگ و حمله‌ی Water Hole سعی در آلوده کردن سامانه‌ی کاربران دارند.

نکته: (حملهی Water Hole، حمله‌ای که در آن مهاجم به دنبال آلوده کردن گروه مشخصی از کاربران یک وب‌گاه است. این وبگاه توسط این گروه کاربری شناخته‌شده است. هدف از حمله آلوده کردن گروه کاربران و به دست گرفتن کنترل شبکه‌ای است که این کاربران در آن عضو هستند.)

مایکروسافت در آخرین به‌روزرسانی خود که سه‌شنبه منتشر شد، این آسیبپذیری روز-صفرم را وصله کرد.

مهاجمان قبل از انتشار وصله‌ی این آسیب‌پذیری توسط مایکروسافت، از مزایای آن استفاده کرده‌اند. احتمالاً آن‌ها با استفاده از ایمیل‌های فیشینگ حاوی پیوند به وبگاه مهاجم یا با قرار دادن پیوند در وب‌گاه‌های قانونی دیگر و هدایت کاربران به وبگاه هدف، این سوءاستفاده را توزیع کرده‌اند.

 وبگاه هدف و سوءاستفاده کننده حاوی کد جاوا اسکریپت است که پروفایلی از سامانه‌ی کاربران بازدیدکننده از این وب‌گاه را استخراج میکند. این کد بررسی می‌کند که آیا سامانه‌ی بازدیدکننده یک ماشین مجازی است یا نه؟! همچنین نسخه‌ی اینترنت اکسپلورر و فلش و ویندوز کاربر را نیز استخراج می‌کند.

این اطلاعات در ادامه از طریق URL به یک دامنه‌ی سطح بالا مربوط به کره‌ی جنوبی.co.kr ارسال می‌شود.

کد جاوا اسکریپت در ادامه این سوءاستفاده را در قالب پرونده ویژوال‌بیسیک تحویل می‌دهد، اگر بهره‌برداری و سوءاستفاده موفق بوده باشد، پرونده‌ی مخربی از یک وبگاه با دامنه .co.kr بارگیری می‌شود.

پس‌ازاینکه پرونده‌ی موردنظر بارگیری شد، کد سوءاستفاده این پرونده را به‌وسیله‌ی XOR کردن با مقدار ۰x۵۵۱۶۴۹۷۵ رمزگشایی میکند. پرونده‌ی رمزگشایی‌شده سپس در مسیر %Temp%\rund11.dll سامانه ذخیره می‌شود. بار داده‌ی نهایی فعلاً ناشناخته است.

 این آسیب‌پذیری روز-صفرم کرهی جنوبی را تحت تأثیر قرار داده، چراکه این کشور به استفاده از این مرورگر وب متکی است. در سال ۱۹۹۹ در کره‌ی جنوبی قانون تصویب شد که تمامی سازندگان را ملزم می‌کرد تا با Active X مایکروسافت برای استفاده در رمزنگاری منطقه‌ای SEED در تراکنشها سازگار شوند. اینترنت اکسپلورر تنها مرورگری است که از Active X پشتیبانی میکند. از آن زمان کره‌ی جنوبی برنامه‌ریزی کرده تا از این مرورگر کمتر استفاده کند ولی همچنان این کشور به استفاده از این مرورگر وابسته است.

 این آسیبپذیری تنها یکی از آسیبپذیریهای روز-صفرم است که کره جنوبی را تحت تأثیر قرار داده است. به‌طور مثال سال گذشته مهاجمان حمله‌ای تحت عنوان  Backdoor.Duuzer را ترتیب دادند که سازمان‌های کره جنوبی را هدف قرار داده بود. مهاجمان انواع مختلف Duuzer را با استفاده از حمله‌ی روز-صفرم منتشر کرده بودند که توانست پردازشگر کلمه Hangul را در کره‌ی جنوبی موردحمله قرار دهد.

انگیزه‌ی بیشتر حملات انجام‌شده به سازمان‌های کره جنوبی، خرابکاری یا جاسوسی است. مهاجمان به سازمان‌های کره جنوبی حمله می‌کنند تا دسترسی کامل به سامانه‌ها پیدا کنند، اطلاعات حساس و مهم را بدزدند و یا کل حافظهی دیسک سخت را پاک کنند.

 

راههای کاهش تهدیدات آسیبپذیری:

کاربران باید در اسرع وقت وصلههای ارائه‌شده برای آسیبپذیری موجود در اینترنت اکسپلورر را پیاده‌سازی و نصب کنند. همچنین Symantec توصیه می‌کند تا کاربران به اصول زیر پایبند باشند تا از آلودگی سامانه‌ی خود جلوگیری کنند:

•ایمیل‌های مشکوک مخصوصاً ایمیل‌های حاوی پیوند و ضمیمه را حذف کنید. ایمیلهای فیشینگ در راستای فریب کاربران برای اجرای پروندههای مخرب و آلوده بسیار استفاده میشوند.

•سیستمعامل و تمامی نرمافزارهای خود را بهروز نگه‌دارید. بهروزرسانیها همواره حاوی وصلههای مربوط به آسیبپذیریهای کشف‌شده است.

•نرمافزارهای امنیتی خود را با آخرین نسخه‌های منتشرشده بهروز نگه‌دارید.

تازه ترین ها
اتحادیه
1404/08/28 - 19:23- هوش مصنوعي

اتحادیه اروپا می‌خواهد قوانین هوش مصنوعی و حریم خصوصی خود را تعدیل کند

اتحادیه اروپا تحت فشار آمریکا و شرکت‌‎های بزرگ، برخی قوانین سخت‌گیرانه خود درباره هوش مصنوعی و حریم خصوصی را تعدیل خواهد کرد.

رونمایی
1404/08/28 - 19:20- ابزارهای هوشمند

رونمایی از اولین اسکلت رباتیک غواصی جهان

اولین اسکلت خارجی رباتیک غواصی جهان، غواصی را آسان‌تر و فشار عضلانی را از بدن غواص کاهش می‌دهد.

به لطف امنیت بالای واتس‌اپ شماره تلفن و عکس پروفایل 3.5 میلیارد کاربر در دسترس قرار گرفت!

گزارشی تازه از سوی پژوهشگران دانشگاه وین، یکی از جدی‌ترین ضعف‌های امنیتی واتس‌اپ در سال‌های اخیر را آشکار کرده ا.