about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

به گزارش واحد متخصصین سایبربان، باج‌افزار واناکرای حدود 99 کشور در سراسر جهان را تحت تأثیر خود قرار داده است. این باج‌افزار با استفاده از آسیب‌پذیری SMB ویندوز، سیستم‌عامل‌های مایکروسافت را یک به یک در شبکه داخلی آلوده می‌کند.

هم‌اکنون محققان امنیتی در حال کار بر روی گونه‌های مختلف باج‌افزار واناکرای هستند؛ پس از بررسی باج‌افزار مشخص شده است نسخه‌های فعلی واناکرای دارای نقطه‌ضعفی هستند که می‌توان با استفاده از آن، مانع گسترش این باج‌افزار شد. محققان امنیتی از این نقطه‌ضعف در اصطلاح کلید توقف (Kill Switch) نام می برند.

 

 

محققان امنیتی دریافتند باج‌افزار واناکرای به‌منظور شروع آلوده سازی، یک دامنه خاص را بررسی کرده و اگر این دامنه وجود داشته باشد، اقدام به آلوده سازی می‌کند؛ بدین ترتیب کافی است تا به باج‌افزار این‌طور القا شود که دامنه موردنظر وجود ندارد تا بدین ترتیب باج‌افزار متوقف شود. در یکی از گونه‌های واناکرای، دامنه iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com کلید توقف است. واناکرای تنها از آسیب‌پذیری ETERNALBLUE به‌منظور آلوده سازی استفاده نمی‌کند؛ بلکه با استفاده از دامنه‌های مختلف، وجود بک‌دور DOUBLEPULSAR را بررسی می‌کند. این بک‌دور نیز توسط گروه شدوبروکرز (Shadow Brokers) توسعه یافته است.

 

 

واناکرای در ابتدای آلوده سازی سامانه قربانی، فایل mssecsvc.exe را ایجاد کرده و فایل tasksche.exe را اجرا می‌کند؛ سپس دامنه کلید توقف بررسی می‌شود. اگر این دامنه وجود داشته باشد، سرویس mssecsvc2.0 ایجاد می‌شود. این سرویس فایل mssecsvc.exe را با آدرس اولیه متفاوت اجرا می‌کند. پس از اجرا، آی.پی سامانه آلوده بررسی شده و باج‌افزار سعی می‌کند تا به پورت 445 تمامی سامانه‌های موجود در شبکه لن (LAN) متصل شود. واناکرای تمامی دیسک‌های ذخیره‌سازی و فایل‌های به اشتراک گذاشته شده را بررسی می‌کند تا بتواند در شبکه هر چه بیشتر نفوذ کند. در گونه دیگر واناکرای دامنه dp9ifjaposdfjhgosurijfaewrwergwea.com به‌عنوان کلید توقف شناسایی شده است.

 

پس از شناسایی این نقطه‌ضعف در واناکرای، توسعه‌دهندگان باج‌افزار، گونه جدیدی ارائه کرده‌اند که با کلید توقف مقابله کرده است؛ بدین ترتیب تنها نقطه‌ضعف شناسایی شده این باج‌افزار نیز رفع شده است. محققان امنیتی پس از مهندسی معکوس این باج‌افزار توانسته‌اند ارتباطی میان آن و کدهای بک‌دور Contopee شناسایی کنند. بک‌دور Contopee توسط گروه هکری لازارس (Lazarus) توسعه یافته بود. شکل زیر کد مهندسی معکوس واناکرای است:

 

 

کدهای زیر نیز شباهت میان دو بدافزار را نمایش می دهد:

 

 

 به دلیل پشتیبانی و ارتقای باج‌افزار واناکرای، در چنین شرایطی لازم است تا حتماً مانع ورود بدافزار به سامانه شد؛ بدین منظور راه‌کارهای ذیل پیشنهاد می‌شود:

  1. نصب به‌روزرسانی مایکروسافت به شماره MS17-010
  2. به‌روزرسانی نرم‌افزارهای امنیتی و فعال‌سازی قابلت ضد باج‌افزار
  3. غیرفعال سازی SMB و RDP
  4. عدم بازگشایی فایل‌های غیرمطمئن به‌خصوص در ایمیل
  5. پشتیبان‌گیری از اطلاعات مهم
تازه ترین ها
افتتاح
1404/11/09 - 14:43- هوش مصنوعي

افتتاح پردیس بین‌المللی هوش مصنوعی در دبی

یک مدرسه هوش مصنوعی و کدنویسی مستقر در بریتانیا قصد دارد یک پردیس بین‌المللی در دبی افتتاح کند.

ارائه
1404/11/09 - 14:22- سایرفناوری ها

ارائه ویژگی‌های محافظتی در برابر سرقت توسط اندروید

اندروید در حال ارائه ویژگی‌های محافظتی در برابر سرقت باهدف کاهش کلاهبرداری مالی و محافظت از داده‌های شخصی است.

حمایت
1404/11/09 - 14:21- آمریکا

حمایت کمیسیون تجارت فدرال از احراز هویت سنی آنلاین

یکی از کمیسرهای کمیسیون تجارت فدرال آمریکا می‌گوید احراز هویت سنی در فضای آنلاین می‌تواند راهی مؤثر برای حفاظت از کودکان باشد، بدون آنکه نوآوری یا نقش والدین را تضعیف کند.