about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

به گزارش واحد متخصصین سایبربان، باج‌افزار واناکرای حدود 99 کشور در سراسر جهان را تحت تأثیر خود قرار داده است. این باج‌افزار با استفاده از آسیب‌پذیری SMB ویندوز، سیستم‌عامل‌های مایکروسافت را یک به یک در شبکه داخلی آلوده می‌کند.

هم‌اکنون محققان امنیتی در حال کار بر روی گونه‌های مختلف باج‌افزار واناکرای هستند؛ پس از بررسی باج‌افزار مشخص شده است نسخه‌های فعلی واناکرای دارای نقطه‌ضعفی هستند که می‌توان با استفاده از آن، مانع گسترش این باج‌افزار شد. محققان امنیتی از این نقطه‌ضعف در اصطلاح کلید توقف (Kill Switch) نام می برند.

 

 

محققان امنیتی دریافتند باج‌افزار واناکرای به‌منظور شروع آلوده سازی، یک دامنه خاص را بررسی کرده و اگر این دامنه وجود داشته باشد، اقدام به آلوده سازی می‌کند؛ بدین ترتیب کافی است تا به باج‌افزار این‌طور القا شود که دامنه موردنظر وجود ندارد تا بدین ترتیب باج‌افزار متوقف شود. در یکی از گونه‌های واناکرای، دامنه iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com کلید توقف است. واناکرای تنها از آسیب‌پذیری ETERNALBLUE به‌منظور آلوده سازی استفاده نمی‌کند؛ بلکه با استفاده از دامنه‌های مختلف، وجود بک‌دور DOUBLEPULSAR را بررسی می‌کند. این بک‌دور نیز توسط گروه شدوبروکرز (Shadow Brokers) توسعه یافته است.

 

 

واناکرای در ابتدای آلوده سازی سامانه قربانی، فایل mssecsvc.exe را ایجاد کرده و فایل tasksche.exe را اجرا می‌کند؛ سپس دامنه کلید توقف بررسی می‌شود. اگر این دامنه وجود داشته باشد، سرویس mssecsvc2.0 ایجاد می‌شود. این سرویس فایل mssecsvc.exe را با آدرس اولیه متفاوت اجرا می‌کند. پس از اجرا، آی.پی سامانه آلوده بررسی شده و باج‌افزار سعی می‌کند تا به پورت 445 تمامی سامانه‌های موجود در شبکه لن (LAN) متصل شود. واناکرای تمامی دیسک‌های ذخیره‌سازی و فایل‌های به اشتراک گذاشته شده را بررسی می‌کند تا بتواند در شبکه هر چه بیشتر نفوذ کند. در گونه دیگر واناکرای دامنه dp9ifjaposdfjhgosurijfaewrwergwea.com به‌عنوان کلید توقف شناسایی شده است.

 

پس از شناسایی این نقطه‌ضعف در واناکرای، توسعه‌دهندگان باج‌افزار، گونه جدیدی ارائه کرده‌اند که با کلید توقف مقابله کرده است؛ بدین ترتیب تنها نقطه‌ضعف شناسایی شده این باج‌افزار نیز رفع شده است. محققان امنیتی پس از مهندسی معکوس این باج‌افزار توانسته‌اند ارتباطی میان آن و کدهای بک‌دور Contopee شناسایی کنند. بک‌دور Contopee توسط گروه هکری لازارس (Lazarus) توسعه یافته بود. شکل زیر کد مهندسی معکوس واناکرای است:

 

 

کدهای زیر نیز شباهت میان دو بدافزار را نمایش می دهد:

 

 

 به دلیل پشتیبانی و ارتقای باج‌افزار واناکرای، در چنین شرایطی لازم است تا حتماً مانع ورود بدافزار به سامانه شد؛ بدین منظور راه‌کارهای ذیل پیشنهاد می‌شود:

  1. نصب به‌روزرسانی مایکروسافت به شماره MS17-010
  2. به‌روزرسانی نرم‌افزارهای امنیتی و فعال‌سازی قابلت ضد باج‌افزار
  3. غیرفعال سازی SMB و RDP
  4. عدم بازگشایی فایل‌های غیرمطمئن به‌خصوص در ایمیل
  5. پشتیبان‌گیری از اطلاعات مهم
تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.