about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

ارتقای قابلیت گریز از شناسایی در تروجان EMOTET

تروجان جدید EMOTET، از روشی جدید به‌منظور پنهان‌سازی خود از دید سامانه‌های امنیتی، استفاده می‌کند.


به گزارش کارگروه امنیت سایبربان، تروجان بانکی EMOTET، که به خانواده دریدکس (Dridex) منتسب است، به‌منظور سرقت اطلاعات بانکی استفاده می‌شود. این بدافزار در نسخه جدید خود تغییرات چشمگیری داشته است که مهم‌ترین آن پیاده‌سازی قابلیت جدید گریز (Evasion) از شناسایی توسط سامانه‌های آنالیز بدافزار و جعبه شنی (Sandbox) است.

تروجان EMOTET در نسخه جدید خود، از اکسپلویت رابط برنامه‌نویسی CreateTimerQueueTimer به‌جای RunPE استفاده می‌کند. این تغییر به این دلیل است که استفاده از اکسپلویت RunPE میان هکرها مرسوم شده است و نرم‌افزارهای امنیتی بیشتر به آن توجه دارند؛ در مقابل CreateTimerQueueTimer تاکنون، کمتر شناخته‌شده است.

 

Paragraphs

وظیفه CreateTimerQueueTimer ایجاد صفی برای زمان بازگشت (Callback) اشیاء (Objects) است که در زمان تعیین‌شده عمل می‌کند؛ تروجان EMOTET دقیقاً از ترافیک تابع بازگشت CreateTimerQueueTimer به‌منظور جابه‌جایی ترافیک خود استفاده می‌کند. رابط برنامه‌نویسی CreateTimerQueueTimer به تروجان EMOTET اجازه می‌دهد تا در هر 0x3E8 میلی‌ثانیه یک وظیفه (Job) را انجام دهد. با توجه به خروجی مهندسی معکوس زیر، ترافیک مخرب تروجان در 0x 0x428310 به CreateTimerQueueTimer تزریق می‌شود.

 

تروجان EMOTET، سامانه‌های نظارتی و امنیتی را بررسی می‌کند تا خود را از شناسایی و تحلیل در امان نگه دارد و اگر تشخیص دهد که در جعبه شنی قرار دارد، خود را متوقف می‌سازد. هنگامی‌که این تروجان وارد سامانه می‌شود، ابتدا دسترسی خود را بررسی می‌کند که سطح مدیریت (Admin) باشد؛ اگر در این سطح قرار ندارد خود را در پروسه‌ای که دارای این سطح است، اجرا می‌کند. بعدازاین مرحله، تروجان پایداری خود را با استفاده از تعریف سرویس تضمین می‌کند؛ سپس اطلاعات سامانه قربانی را گردآوری کرده و رمز می‌کند. تروجان EMOTET این اطلاعات رمز شده را با استفاده از POST به سرور مدیریت مرکزی (C&C) ارسال می‌کند.
 

 

نحوه گسترش این بدافزار به‌مانند روش معمول دیگر بدافزارها و از راه حمله فیشینگ، است. این بدافزار با استفاده از لینک مخرب در ایمیل قربانی‌ها، گسترش می‌یابد.

تازه ترین ها
سرمایه‌گذاری
1404/07/06 - 08:57- اروپا

سرمایه‌گذاری 50 میلیون یورویی اوکراین در استارت‌آپ‌های فناوری

اوکراین صندوق سرمایه‌گذاری خطرپذیر ۵۰ میلیون یورویی فونیکس تک را برای تقویت استارت‌آپ‌های فناوری راه‌اندازی کرد.

افشای
1404/07/06 - 06:16- جرم سایبری

افشای اطلاعات شخصی کارمندان شرکت ولوو

شرکت ولوو حمله باج‌افزاری و افشای اطلاعات شخصی از طریق نقض امنیتی تأمین‌کننده منابع انسانی را تأیید کرد.

هشدار
1404/07/06 - 06:00- تروریسم سایبری

هشدار فرماندهی سایبری رژیم صهیونیستی درمورد تماس‌های جعلی

فرماندهی سایبری رژیم صهیونیستی در مورد تماس‌های جعلی برای جذب جاسوسان اسرائیلی هشدار داد.