about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

ارتقای قابلیت گریز از شناسایی در تروجان EMOTET

تروجان جدید EMOTET، از روشی جدید به‌منظور پنهان‌سازی خود از دید سامانه‌های امنیتی، استفاده می‌کند.


به گزارش کارگروه امنیت سایبربان، تروجان بانکی EMOTET، که به خانواده دریدکس (Dridex) منتسب است، به‌منظور سرقت اطلاعات بانکی استفاده می‌شود. این بدافزار در نسخه جدید خود تغییرات چشمگیری داشته است که مهم‌ترین آن پیاده‌سازی قابلیت جدید گریز (Evasion) از شناسایی توسط سامانه‌های آنالیز بدافزار و جعبه شنی (Sandbox) است.

تروجان EMOTET در نسخه جدید خود، از اکسپلویت رابط برنامه‌نویسی CreateTimerQueueTimer به‌جای RunPE استفاده می‌کند. این تغییر به این دلیل است که استفاده از اکسپلویت RunPE میان هکرها مرسوم شده است و نرم‌افزارهای امنیتی بیشتر به آن توجه دارند؛ در مقابل CreateTimerQueueTimer تاکنون، کمتر شناخته‌شده است.

 

Paragraphs

وظیفه CreateTimerQueueTimer ایجاد صفی برای زمان بازگشت (Callback) اشیاء (Objects) است که در زمان تعیین‌شده عمل می‌کند؛ تروجان EMOTET دقیقاً از ترافیک تابع بازگشت CreateTimerQueueTimer به‌منظور جابه‌جایی ترافیک خود استفاده می‌کند. رابط برنامه‌نویسی CreateTimerQueueTimer به تروجان EMOTET اجازه می‌دهد تا در هر 0x3E8 میلی‌ثانیه یک وظیفه (Job) را انجام دهد. با توجه به خروجی مهندسی معکوس زیر، ترافیک مخرب تروجان در 0x 0x428310 به CreateTimerQueueTimer تزریق می‌شود.

 

تروجان EMOTET، سامانه‌های نظارتی و امنیتی را بررسی می‌کند تا خود را از شناسایی و تحلیل در امان نگه دارد و اگر تشخیص دهد که در جعبه شنی قرار دارد، خود را متوقف می‌سازد. هنگامی‌که این تروجان وارد سامانه می‌شود، ابتدا دسترسی خود را بررسی می‌کند که سطح مدیریت (Admin) باشد؛ اگر در این سطح قرار ندارد خود را در پروسه‌ای که دارای این سطح است، اجرا می‌کند. بعدازاین مرحله، تروجان پایداری خود را با استفاده از تعریف سرویس تضمین می‌کند؛ سپس اطلاعات سامانه قربانی را گردآوری کرده و رمز می‌کند. تروجان EMOTET این اطلاعات رمز شده را با استفاده از POST به سرور مدیریت مرکزی (C&C) ارسال می‌کند.
 

 

نحوه گسترش این بدافزار به‌مانند روش معمول دیگر بدافزارها و از راه حمله فیشینگ، است. این بدافزار با استفاده از لینک مخرب در ایمیل قربانی‌ها، گسترش می‌یابد.

تازه ترین ها
بازتعریف
1404/03/28 - 14:21- آسیا

بازتعریف میدان نبرد در درگیری ایران و رژیم صهیونیستی

در درگیری ایران و رژیم صهیونیستی، موشک‌ها، پهپادها و دکترین نظامی میدان نبرد را بازتعریف می‌کنند.

آیا
1404/03/28 - 12:08- جنگ سایبری

آیا رژیم صهیونیستی واقعاً می‌تواند واتساپ را هک کند؟

مقامات ایرانی امروز از شهروندان خواستند فوراً اپلیکیشن واتساپ را از تلفن‌های همراه خود حذف کنند.

حمله
1404/03/28 - 11:38- جنگ سایبری

حمله سایبری به صرافی رمزارز ایرانی نوبیتکس

نوبیتکس، بزرگ‌ترین صرافی رمزارز ایران، ظاهراً روز چهارشنبه هدف یک رخنه امنیتی گسترده قرار گرفته و متحمل زیان بیش از ۴۸ میلیون دلاری شده است.