about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

انتشار شده در تاریخ

اجرای اسکریپت مخرب توسط بدافزار Shlayer

یک نوع جدید از بدافزار چندمرحله‌ای Shlayer شناخته شده است که کاربران سیستم‌عامل macOS را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان، به نقل از وب‌سایت  BleepingComputer؛ یک نوع جدید از بدافزار چندمرحله‌ای Shlayer شناخته شده است که کاربران سیستم‌عامل macOS را هدف قرار می‌دهد. این بدافزار با استفاده از یک تکنیک قدیمی دوساله دسترسی خود را افزایش می‌دهد و با غیرفعال کردن مکانیزم Gatekeeper، payloadهای امضا نشده مرحله دوم را اجرا می‌کند.

بدافزار Shlayer برای اولین بار توسط تیم پژوهشی Intego مشاهده شد. این تیم متوجه شد که این بدافزار به‌عنوان بخشی از یک برنامه مخرب در طول فوریه ۲۰۱۸ توزیع شده است. بدافزار Shlayer به‌عنوان فایل نصب جعلی نرم‌افزار Adobe Flash Player، مانند بسیاری دیگر از خانواده‌های مخرب پلتفرم مک، توزیع شد.

نسخه جدید Shlayer، که توسط واحد تجزیه‌وتحلیل تهدیدCarbon Black  کشف شده است، نیز از نصب کننده مخرب Adobe Flash استفاده می‌کند. این نصب‌کننده در دامنه‌های ربوده شده یا توسط آگهی‌های مخرب سایت‌های قانونی توزیع می‌شود. بدافزار همه نسخه‌های macOS تا آخرین نسخه ۱۰,۱۴.۳ Mojave  را هدف قرار می‌دهد و به عنوان فایل‌های DMG، PKG، ISO یا ZIP وارد سیستم هدف می‌شود. برخی از این فایل‌ها با شناسه معتبر اپل امضا شده‌اند.

نمونه‌های Shlayer کشف شده توسط Carbon Black از اسکریپت‌های shell برای دانلود payloadهای اضافی استفاده می‌کند. در نمونه‌های مشاهده شده یک اسکریپت .command بعد از اجرای نصب کننده جعلی Flash، در پس‌زمینه اجرا شده است. اسکریپت مخرب درج شده در فایل DMG با استفاده base۶۴ رمزگذاری شده است که در ادامه یک اسکریپت رمز شده توسط AES را رمزگشایی می‌کند، این اسکریپت به‌صورت خودکار پس از رمزگشایی اجرا می‌شود.

پس از دانلود موفق payload مرحله دوم، بدافزار Shlayer با استفاده تکنیکی که توسط Patrick Wardle در DEFCON 2017 معرفی شد، سطح دسترسی خود را افزایش می‌دهد. در مرحله بعد، payloadهای اضافی که همگی حاوی آگهی‌های مخرب هستند، دانلود می‌شوند. بدافزار با غیر فعال‌سازی مکانیزم حفاظت Gatekeeper، از اجرای آن‌ها در سیستم Mac هدف اطمینان حاصل می‌کند.

با اینکه در حال حاضر تنها آگهی‌های مخرب توسط این بدافزار توزیع می‌شوند، اما عوامل آن می‌توانند با تغییر payloadها، بدافزارهای مخربی مانند باج افزارها یا پاک‌کننده‌های دیسک را منتقل کنند. تیم تحلیل تهدید Carbon Black لیست کامل نشانه‌های آلودگی این بدافزار را در صفحه گیت‌هاب خود منتشر کرده است.

تازه ترین ها

بازجویی از مدیر اینستاگرام درباره طراحی اپلیکیشن و سلامت روان

مدیر اینستاگرام در دادگاه درباره طراحی اپلیکیشن و سلامت روان جوانان شهادت می‌دهد.

قانون
1404/11/22 - 15:55- هوش مصنوعي

قانون حذف محتوای دیپ‌فیک هوش مصنوعی در هند

هند قانون حذف سه‌ساعته برای محتوای دیپ‌فیک تولید شده توسط هوش مصنوعی را اجرا می‌کند.

اعمال
1404/11/22 - 14:45- تلگرام

اعمال محدودیت در تلگرام توسط روسیه

نهاد ناظر بر ارتباطات دولتی روسیه اعلام کرد که تلگرام به دلیل عدم اصلاح تخلفات قبلی، با محدودیت‌های بیشتری از سوی مقامات مواجه خواهد شد.