about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

محققین امنیتی موفق به شناسایی چارچوب حمله جدیدی به نام Manjusaka شدند که می تواند جایگزین و رقیب جذابی برای کوبالت استرایک باشد.

به گزارش کارگروه حملات سایبری سایبربان؛ محققین چارچوب حمله جدیدی را در مرحله پسا بهره برداری شناسایی کرده اند که نام آن Manjusaka (مَنجوساکا) است و در حملات مورد استفاده قرار دارد. منجوساکا جایگزینی برای مجموعه ابزار محبوب کوبالت استرایک به حساب می آید.

 منجوساکا از ایمپلنت های نوشته شده به زبان Rust (راست) استفاده می کند این درحالی است که باینری های آن به زبان گو لَنگ هستند. 

ایمپلنت های RAT آن از اجرای فرمان، دسترسی فایل، جاسوسی شبکه و...پشتیبانی می کنند. بنابراین هکرها می توانند منجوساکا را در راستای همان اهدافی بکار ببرند که از کوبالت استرایک استفاده می کردند. 

منجوساکا توسط محققین سیسکو تَلُس شناسایی شده است. 

زنجیره آلودگی منجوساکا از طریق سند آلوده ای آغاز می شود که ظاهرا در مورد یک کیس کووید19 در شهر گولماد تبت و ردیابی تماس های آن است. 

این سند دارای یک ماکروی زبان برنامه‌نویسی ویژوال‌بیسیک برای برنامه‌ها (VBA) است که از طریق rundll32.exe اجرا می شود و پس از انتقال پی لود مرحله دوم یعنی کوبالت استرایک آن را در مموری بارگذاری می کند. 

محققین سیسکو هشدار دادند منجوساکا به عنوان شبیه ساز چارچوب کوبالت استرایک در حال تبلیغ شدن است. هر دو ورژن ویندوز و لینوکس این ایمپلنت دارای قابلیت های مشابهی می باشد و از مکانیزم های ارتباطی مشابهی بهره مند است. 

این ایمپلنت متشکل از یک RAT و یک ماژول مدیریت فایل است که هر کدام دارای قابلیت های به خصوصی هستند. 

این RAT از طریق cmd.exe از اجرای فرمان دلخواه پشتیبانی، داده های احراز هویت بایگانی شده در مرورگرهای وب، SSID وای فای و پسورد را جمع آوری و ارتباطات شبکه، نام های حساب، گروه های محلی و.. را شناسایی می کند. 

این RAT همچنین می تواند داده های احراز هویت پرمیوم سافت نَویکَت را به سرقت ببرد، از صفحه دسکتاپ اسکرین شات تهیه کند، ، فرآیندهای در حال اجرا را فهرست کند و مشخصات و حرارت سخت افزار را مورد بررسی قرار دهد. 

ماژول مدیریت فایل آن می تواند فایل ها را شمارش، دایرکتوری ها را ایجاد و فایل ها یا دایرکتوری ها را حذف کنند. این ماژول همچنین می تواند فایل ها را میان مکان های مختلف انتقال دهد، مسیر کامل فایل را به دست بیاورد و محتوای فایل ها را بخواند و بنویسد. 

این چارچوب حمله جدید، تمامی قابلیت هایی که ما از یک ایمپلنت داریم را داراست اگرچه به مدرن ترین زبان برنامه نویسی نوشته شده است. 

استفاده متداول از این ایمپلنت توسط بازیگران مخرب، امری قابل پیش بینی است. محققین بر این باورند که توسعه دهندگان این ایمپلنت در چین مستقر هستند چرا که سند آلوده آن به زبان چینی نوشته شده است. بنابراین باید منتظر استفاده متداول از منجوساکا در کمپین هکری چینی باشیم!

منبع:

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.