about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

ارتقای قابلیت گریز از شناسایی در تروجان EMOTET

تروجان جدید EMOTET، از روشی جدید به‌منظور پنهان‌سازی خود از دید سامانه‌های امنیتی، استفاده می‌کند.


به گزارش کارگروه امنیت سایبربان، تروجان بانکی EMOTET، که به خانواده دریدکس (Dridex) منتسب است، به‌منظور سرقت اطلاعات بانکی استفاده می‌شود. این بدافزار در نسخه جدید خود تغییرات چشمگیری داشته است که مهم‌ترین آن پیاده‌سازی قابلیت جدید گریز (Evasion) از شناسایی توسط سامانه‌های آنالیز بدافزار و جعبه شنی (Sandbox) است.

تروجان EMOTET در نسخه جدید خود، از اکسپلویت رابط برنامه‌نویسی CreateTimerQueueTimer به‌جای RunPE استفاده می‌کند. این تغییر به این دلیل است که استفاده از اکسپلویت RunPE میان هکرها مرسوم شده است و نرم‌افزارهای امنیتی بیشتر به آن توجه دارند؛ در مقابل CreateTimerQueueTimer تاکنون، کمتر شناخته‌شده است.

 

Paragraphs

وظیفه CreateTimerQueueTimer ایجاد صفی برای زمان بازگشت (Callback) اشیاء (Objects) است که در زمان تعیین‌شده عمل می‌کند؛ تروجان EMOTET دقیقاً از ترافیک تابع بازگشت CreateTimerQueueTimer به‌منظور جابه‌جایی ترافیک خود استفاده می‌کند. رابط برنامه‌نویسی CreateTimerQueueTimer به تروجان EMOTET اجازه می‌دهد تا در هر 0x3E8 میلی‌ثانیه یک وظیفه (Job) را انجام دهد. با توجه به خروجی مهندسی معکوس زیر، ترافیک مخرب تروجان در 0x 0x428310 به CreateTimerQueueTimer تزریق می‌شود.

 

تروجان EMOTET، سامانه‌های نظارتی و امنیتی را بررسی می‌کند تا خود را از شناسایی و تحلیل در امان نگه دارد و اگر تشخیص دهد که در جعبه شنی قرار دارد، خود را متوقف می‌سازد. هنگامی‌که این تروجان وارد سامانه می‌شود، ابتدا دسترسی خود را بررسی می‌کند که سطح مدیریت (Admin) باشد؛ اگر در این سطح قرار ندارد خود را در پروسه‌ای که دارای این سطح است، اجرا می‌کند. بعدازاین مرحله، تروجان پایداری خود را با استفاده از تعریف سرویس تضمین می‌کند؛ سپس اطلاعات سامانه قربانی را گردآوری کرده و رمز می‌کند. تروجان EMOTET این اطلاعات رمز شده را با استفاده از POST به سرور مدیریت مرکزی (C&C) ارسال می‌کند.
 

 

نحوه گسترش این بدافزار به‌مانند روش معمول دیگر بدافزارها و از راه حمله فیشینگ، است. این بدافزار با استفاده از لینک مخرب در ایمیل قربانی‌ها، گسترش می‌یابد.

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.