about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

انتشار شده در تاریخ

ارتقای قابلیت گریز از شناسایی در تروجان EMOTET

تروجان جدید EMOTET، از روشی جدید به‌منظور پنهان‌سازی خود از دید سامانه‌های امنیتی، استفاده می‌کند.


به گزارش کارگروه امنیت سایبربان، تروجان بانکی EMOTET، که به خانواده دریدکس (Dridex) منتسب است، به‌منظور سرقت اطلاعات بانکی استفاده می‌شود. این بدافزار در نسخه جدید خود تغییرات چشمگیری داشته است که مهم‌ترین آن پیاده‌سازی قابلیت جدید گریز (Evasion) از شناسایی توسط سامانه‌های آنالیز بدافزار و جعبه شنی (Sandbox) است.

تروجان EMOTET در نسخه جدید خود، از اکسپلویت رابط برنامه‌نویسی CreateTimerQueueTimer به‌جای RunPE استفاده می‌کند. این تغییر به این دلیل است که استفاده از اکسپلویت RunPE میان هکرها مرسوم شده است و نرم‌افزارهای امنیتی بیشتر به آن توجه دارند؛ در مقابل CreateTimerQueueTimer تاکنون، کمتر شناخته‌شده است.

 

Paragraphs

وظیفه CreateTimerQueueTimer ایجاد صفی برای زمان بازگشت (Callback) اشیاء (Objects) است که در زمان تعیین‌شده عمل می‌کند؛ تروجان EMOTET دقیقاً از ترافیک تابع بازگشت CreateTimerQueueTimer به‌منظور جابه‌جایی ترافیک خود استفاده می‌کند. رابط برنامه‌نویسی CreateTimerQueueTimer به تروجان EMOTET اجازه می‌دهد تا در هر 0x3E8 میلی‌ثانیه یک وظیفه (Job) را انجام دهد. با توجه به خروجی مهندسی معکوس زیر، ترافیک مخرب تروجان در 0x 0x428310 به CreateTimerQueueTimer تزریق می‌شود.

 

تروجان EMOTET، سامانه‌های نظارتی و امنیتی را بررسی می‌کند تا خود را از شناسایی و تحلیل در امان نگه دارد و اگر تشخیص دهد که در جعبه شنی قرار دارد، خود را متوقف می‌سازد. هنگامی‌که این تروجان وارد سامانه می‌شود، ابتدا دسترسی خود را بررسی می‌کند که سطح مدیریت (Admin) باشد؛ اگر در این سطح قرار ندارد خود را در پروسه‌ای که دارای این سطح است، اجرا می‌کند. بعدازاین مرحله، تروجان پایداری خود را با استفاده از تعریف سرویس تضمین می‌کند؛ سپس اطلاعات سامانه قربانی را گردآوری کرده و رمز می‌کند. تروجان EMOTET این اطلاعات رمز شده را با استفاده از POST به سرور مدیریت مرکزی (C&C) ارسال می‌کند.
 

 

نحوه گسترش این بدافزار به‌مانند روش معمول دیگر بدافزارها و از راه حمله فیشینگ، است. این بدافزار با استفاده از لینک مخرب در ایمیل قربانی‌ها، گسترش می‌یابد.

تازه ترین ها

ممنوعیت رسانه‌های اجتماعی برای کودکان در بریتانیا

بریتانیا به دنبال ممنوعیت رسانه‌های اجتماعی برای افراد زیر ۱۶ سال و محدودکردن چت‌بات‌های هوش مصنوعی است.

گوگل
1404/11/27 - 14:55- آسیب پذیری

گوگل نخستین آسیب‌پذیری روزصفر کروم را پچ کرد

گوگل اولین آسیب‌پذیری روزصفر کروم را پچ کرد که در حملات امسال مورد سوءاستفاده قرار گرفته بود.

چالش
1404/11/27 - 14:44- آسیا

چالش بیمه ژاپن در برابر ریسک‌های سایبری

ریسک سایبری ژاپن، شکاف‌های بیمه‌ای را آشکار می‌کند، زیرا میزان خسارت‌ها به ۲۷ درصد رسیده است.