about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

اجرای اسکریپت مخرب توسط بدافزار Shlayer

یک نوع جدید از بدافزار چندمرحله‌ای Shlayer شناخته شده است که کاربران سیستم‌عامل macOS را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان، به نقل از وب‌سایت  BleepingComputer؛ یک نوع جدید از بدافزار چندمرحله‌ای Shlayer شناخته شده است که کاربران سیستم‌عامل macOS را هدف قرار می‌دهد. این بدافزار با استفاده از یک تکنیک قدیمی دوساله دسترسی خود را افزایش می‌دهد و با غیرفعال کردن مکانیزم Gatekeeper، payloadهای امضا نشده مرحله دوم را اجرا می‌کند.

بدافزار Shlayer برای اولین بار توسط تیم پژوهشی Intego مشاهده شد. این تیم متوجه شد که این بدافزار به‌عنوان بخشی از یک برنامه مخرب در طول فوریه ۲۰۱۸ توزیع شده است. بدافزار Shlayer به‌عنوان فایل نصب جعلی نرم‌افزار Adobe Flash Player، مانند بسیاری دیگر از خانواده‌های مخرب پلتفرم مک، توزیع شد.

نسخه جدید Shlayer، که توسط واحد تجزیه‌وتحلیل تهدیدCarbon Black  کشف شده است، نیز از نصب کننده مخرب Adobe Flash استفاده می‌کند. این نصب‌کننده در دامنه‌های ربوده شده یا توسط آگهی‌های مخرب سایت‌های قانونی توزیع می‌شود. بدافزار همه نسخه‌های macOS تا آخرین نسخه ۱۰,۱۴.۳ Mojave  را هدف قرار می‌دهد و به عنوان فایل‌های DMG، PKG، ISO یا ZIP وارد سیستم هدف می‌شود. برخی از این فایل‌ها با شناسه معتبر اپل امضا شده‌اند.

نمونه‌های Shlayer کشف شده توسط Carbon Black از اسکریپت‌های shell برای دانلود payloadهای اضافی استفاده می‌کند. در نمونه‌های مشاهده شده یک اسکریپت .command بعد از اجرای نصب کننده جعلی Flash، در پس‌زمینه اجرا شده است. اسکریپت مخرب درج شده در فایل DMG با استفاده base۶۴ رمزگذاری شده است که در ادامه یک اسکریپت رمز شده توسط AES را رمزگشایی می‌کند، این اسکریپت به‌صورت خودکار پس از رمزگشایی اجرا می‌شود.

پس از دانلود موفق payload مرحله دوم، بدافزار Shlayer با استفاده تکنیکی که توسط Patrick Wardle در DEFCON 2017 معرفی شد، سطح دسترسی خود را افزایش می‌دهد. در مرحله بعد، payloadهای اضافی که همگی حاوی آگهی‌های مخرب هستند، دانلود می‌شوند. بدافزار با غیر فعال‌سازی مکانیزم حفاظت Gatekeeper، از اجرای آن‌ها در سیستم Mac هدف اطمینان حاصل می‌کند.

با اینکه در حال حاضر تنها آگهی‌های مخرب توسط این بدافزار توزیع می‌شوند، اما عوامل آن می‌توانند با تغییر payloadها، بدافزارهای مخربی مانند باج افزارها یا پاک‌کننده‌های دیسک را منتقل کنند. تیم تحلیل تهدید Carbon Black لیست کامل نشانه‌های آلودگی این بدافزار را در صفحه گیت‌هاب خود منتشر کرده است.

تازه ترین ها
ممنوعیت
1404/04/13 - 21:24- اروپا

ممنوعیت تلفن همراه در مدارس هلند

مطالعه‌ای نشان می‌دهد ممنوعیت تلفن‌های هوشمند در مدارس هلند، تمرکز را بهبود می‌بخشد.

راه‌اندازی
1404/04/13 - 20:56- آمریکا

راه‌اندازی سیستم تشخیص چهره در فرودگاه سیاتل

شرکت یونایتد، سیستم تشخیص چهره را به فرودگاه سیاتل می‌آورد.

جمع‌آوری
1404/04/13 - 19:58- سایرفناوری ها

جمع‌آوری اوراق قرضه قابل مبادله توسط علی‌بابا

علی‌بابا قصد دارد ۱.۵۳ میلیارد دلار از طریق اوراق قرضه قابل مبادله برای توسعه فضای ابری و تجارت جمع‌آوری کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.