about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

به گزارش واحد متخصصین سایبربان، باج‌افزار واناکرای حدود 99 کشور در سراسر جهان را تحت تأثیر خود قرار داده است. این باج‌افزار با استفاده از آسیب‌پذیری SMB ویندوز، سیستم‌عامل‌های مایکروسافت را یک به یک در شبکه داخلی آلوده می‌کند.

هم‌اکنون محققان امنیتی در حال کار بر روی گونه‌های مختلف باج‌افزار واناکرای هستند؛ پس از بررسی باج‌افزار مشخص شده است نسخه‌های فعلی واناکرای دارای نقطه‌ضعفی هستند که می‌توان با استفاده از آن، مانع گسترش این باج‌افزار شد. محققان امنیتی از این نقطه‌ضعف در اصطلاح کلید توقف (Kill Switch) نام می برند.

 

 

محققان امنیتی دریافتند باج‌افزار واناکرای به‌منظور شروع آلوده سازی، یک دامنه خاص را بررسی کرده و اگر این دامنه وجود داشته باشد، اقدام به آلوده سازی می‌کند؛ بدین ترتیب کافی است تا به باج‌افزار این‌طور القا شود که دامنه موردنظر وجود ندارد تا بدین ترتیب باج‌افزار متوقف شود. در یکی از گونه‌های واناکرای، دامنه iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com کلید توقف است. واناکرای تنها از آسیب‌پذیری ETERNALBLUE به‌منظور آلوده سازی استفاده نمی‌کند؛ بلکه با استفاده از دامنه‌های مختلف، وجود بک‌دور DOUBLEPULSAR را بررسی می‌کند. این بک‌دور نیز توسط گروه شدوبروکرز (Shadow Brokers) توسعه یافته است.

 

 

واناکرای در ابتدای آلوده سازی سامانه قربانی، فایل mssecsvc.exe را ایجاد کرده و فایل tasksche.exe را اجرا می‌کند؛ سپس دامنه کلید توقف بررسی می‌شود. اگر این دامنه وجود داشته باشد، سرویس mssecsvc2.0 ایجاد می‌شود. این سرویس فایل mssecsvc.exe را با آدرس اولیه متفاوت اجرا می‌کند. پس از اجرا، آی.پی سامانه آلوده بررسی شده و باج‌افزار سعی می‌کند تا به پورت 445 تمامی سامانه‌های موجود در شبکه لن (LAN) متصل شود. واناکرای تمامی دیسک‌های ذخیره‌سازی و فایل‌های به اشتراک گذاشته شده را بررسی می‌کند تا بتواند در شبکه هر چه بیشتر نفوذ کند. در گونه دیگر واناکرای دامنه dp9ifjaposdfjhgosurijfaewrwergwea.com به‌عنوان کلید توقف شناسایی شده است.

 

پس از شناسایی این نقطه‌ضعف در واناکرای، توسعه‌دهندگان باج‌افزار، گونه جدیدی ارائه کرده‌اند که با کلید توقف مقابله کرده است؛ بدین ترتیب تنها نقطه‌ضعف شناسایی شده این باج‌افزار نیز رفع شده است. محققان امنیتی پس از مهندسی معکوس این باج‌افزار توانسته‌اند ارتباطی میان آن و کدهای بک‌دور Contopee شناسایی کنند. بک‌دور Contopee توسط گروه هکری لازارس (Lazarus) توسعه یافته بود. شکل زیر کد مهندسی معکوس واناکرای است:

 

 

کدهای زیر نیز شباهت میان دو بدافزار را نمایش می دهد:

 

 

 به دلیل پشتیبانی و ارتقای باج‌افزار واناکرای، در چنین شرایطی لازم است تا حتماً مانع ورود بدافزار به سامانه شد؛ بدین منظور راه‌کارهای ذیل پیشنهاد می‌شود:

  1. نصب به‌روزرسانی مایکروسافت به شماره MS17-010
  2. به‌روزرسانی نرم‌افزارهای امنیتی و فعال‌سازی قابلت ضد باج‌افزار
  3. غیرفعال سازی SMB و RDP
  4. عدم بازگشایی فایل‌های غیرمطمئن به‌خصوص در ایمیل
  5. پشتیبان‌گیری از اطلاعات مهم
تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.