about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

اجرای اسکریپت مخرب توسط بدافزار Shlayer

یک نوع جدید از بدافزار چندمرحله‌ای Shlayer شناخته شده است که کاربران سیستم‌عامل macOS را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان، به نقل از وب‌سایت  BleepingComputer؛ یک نوع جدید از بدافزار چندمرحله‌ای Shlayer شناخته شده است که کاربران سیستم‌عامل macOS را هدف قرار می‌دهد. این بدافزار با استفاده از یک تکنیک قدیمی دوساله دسترسی خود را افزایش می‌دهد و با غیرفعال کردن مکانیزم Gatekeeper، payloadهای امضا نشده مرحله دوم را اجرا می‌کند.

بدافزار Shlayer برای اولین بار توسط تیم پژوهشی Intego مشاهده شد. این تیم متوجه شد که این بدافزار به‌عنوان بخشی از یک برنامه مخرب در طول فوریه ۲۰۱۸ توزیع شده است. بدافزار Shlayer به‌عنوان فایل نصب جعلی نرم‌افزار Adobe Flash Player، مانند بسیاری دیگر از خانواده‌های مخرب پلتفرم مک، توزیع شد.

نسخه جدید Shlayer، که توسط واحد تجزیه‌وتحلیل تهدیدCarbon Black  کشف شده است، نیز از نصب کننده مخرب Adobe Flash استفاده می‌کند. این نصب‌کننده در دامنه‌های ربوده شده یا توسط آگهی‌های مخرب سایت‌های قانونی توزیع می‌شود. بدافزار همه نسخه‌های macOS تا آخرین نسخه ۱۰,۱۴.۳ Mojave  را هدف قرار می‌دهد و به عنوان فایل‌های DMG، PKG، ISO یا ZIP وارد سیستم هدف می‌شود. برخی از این فایل‌ها با شناسه معتبر اپل امضا شده‌اند.

نمونه‌های Shlayer کشف شده توسط Carbon Black از اسکریپت‌های shell برای دانلود payloadهای اضافی استفاده می‌کند. در نمونه‌های مشاهده شده یک اسکریپت .command بعد از اجرای نصب کننده جعلی Flash، در پس‌زمینه اجرا شده است. اسکریپت مخرب درج شده در فایل DMG با استفاده base۶۴ رمزگذاری شده است که در ادامه یک اسکریپت رمز شده توسط AES را رمزگشایی می‌کند، این اسکریپت به‌صورت خودکار پس از رمزگشایی اجرا می‌شود.

پس از دانلود موفق payload مرحله دوم، بدافزار Shlayer با استفاده تکنیکی که توسط Patrick Wardle در DEFCON 2017 معرفی شد، سطح دسترسی خود را افزایش می‌دهد. در مرحله بعد، payloadهای اضافی که همگی حاوی آگهی‌های مخرب هستند، دانلود می‌شوند. بدافزار با غیر فعال‌سازی مکانیزم حفاظت Gatekeeper، از اجرای آن‌ها در سیستم Mac هدف اطمینان حاصل می‌کند.

با اینکه در حال حاضر تنها آگهی‌های مخرب توسط این بدافزار توزیع می‌شوند، اما عوامل آن می‌توانند با تغییر payloadها، بدافزارهای مخربی مانند باج افزارها یا پاک‌کننده‌های دیسک را منتقل کنند. تیم تحلیل تهدید Carbon Black لیست کامل نشانه‌های آلودگی این بدافزار را در صفحه گیت‌هاب خود منتشر کرده است.

تازه ترین ها
افشای
1404/08/18 - 17:11- سایرفناوری ها

افشای اسامی اعضای جدید شورای‌عالی فضای مجازی؛ حذف مخالف سیاست فیلترینگ از شورا

ترکیب اعضای حقوقی و حقیقی شورای‌عالی فضای مجازی برای دوره جدید مشخص شده و بر اساس شنیده‌ها، «محمد سرافراز»، یکی از معدود مخالفان سیاست فیلترینگ، از این ترکیب حذف شده است.

پیش‌بینی
1404/08/18 - 17:00- سایرفناوری ها

پیش‌بینی محققان: نسل آلفا در کار خود به‌جای کیبورد از صدا استفاده خواهد کرد

پژوهشگران می‌گویند روزهای استفاده از کیبورد به پایان خود نزدیک می‌شود.

رایج‌ترین
1404/08/18 - 16:52- بررسی تخصصی

رایج‌ترین رمز عبورها در سال ۲۰۲۵ اعلام شدند؛ پسوردهای محبوب هکرها و سارقان

شرکت امنیتی NordPass فهرست رایج‌ترین پسوردها در سال ۲۰۲۵ را اعلام کرد که نشان‌دهنده استفاده گسترده از رمزهای ضعیف است. این گذرواژه‌ها هدف اصلی هکرها هستند.