about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

مهاجمان در کارزاری جدید با استفاده از یک تکنیک قدیمی رمزگذاری در فایل‌های Excel در حال انتشار تروجان LimeRAT هستند.

به گزارش کارگروه امنیت سایبربان ؛ به نقل از پایگاه اینترنتی ZDNet، بدافزار LimeRAT یک تروجان دسترسی از راه دور (Remote Access Trojan) ساده قابل‌اجرا بر روی ماشین‌های با سیستم‌عامل Windows است. بدافزار قادر است تا با نصب درب‌های پشتی (Backdoor) بر روی ماشین‌های آلوده و رمزگذاری فایل‌های موردنظر خود دستگاه را تحت سیطره شبکه مخرب (Botnet) قرار داده و ابزارهای استخراج‌کننده ارز رمز (Cryptocurrency Miner) را بر روی آن نصب کند.
LimeRAT مبتنی بر ماژول بوده و یکی از ماژول‌های آن امکان انتشار این تروجان را از طریق حافظه‌های USB متصل به دستگاه فراهم می‌کند. LimeRAT در صورت تشخیص اجراشدن بر روی یک ماشین مجازی اقدام به حذف خود می‌کند. (تحلیلگران بدافزار معمولاً از بسترهای مجازی برای کالبدشکافی کدهای مشکوک و مخرب استفاده می‌کنند و برخی بدافزارها به‌منظور ناکام گذاشتن بررسی آن‌ها از تکنیک‌های موسوم به ضدماشین‌مجازی بهره می‌گیرند.) قفل‌کردن صفحه‌نمایش و سرقت مجموعه‌ای از داده‌ها و ارسال آن‌ها به سرور فرماندهی (C۲) با استفاده از رمزگذاری AES از دیگر توانایی‌های LimeRAT است.
در کارزار جدیدی که Mimecast جزییات آن را منتشر کرده کد مخرب LimeRAT در فایل‌های Excel با ویژگی فقط خواندنی (Read-only) جاسازی‌شده و در قالب ایمیل‌های فیشینگ به کاربران ارسال می‌شود. در حقیقت این فایل‌ها بجای قفل شدن، فقط خواندنی بوده و در عین رمزدار بودن از ورود رمز عبور بی‌نیاز هستند.
برای رمزگشایی فایل، به‌محض باز شدن، Excel تلاش می‌کند تا از رمزعبور تزریق‌شده و پیش‌فرض VelvetSweatshop که سال‌ها قبل توسط برنامه‌نویسان Microsoft در نسخ این نرم‌افزار لحاظ شده بود استفاده کند. در صورت موفقیت، فایل رمزگشایی‌شده و ماکروی درون آن، درعین‌حال که فایل همچنان فقط خواندنی است اقدام به اجرای کد مخرب می‌کند.
معمولاً درصورتی‌که رمزگشایی با شکست مواجه شود از کاربر درخواست رمز عبور می‌شود. اما فقط خواندنی بودن فایل موجب صرف‌نظر کردن نرم‌افزار از درخواست رمز عبور و درنتیجه کاهش‌ مراحل آلوده‌سازی سیستم می‌شود. ضمن اینکه به‌غیراز اعلام فقط خواندنی بودن فایل هیچ پنجره هشداری که سبب مشکوک شدن کاربر به ماهیت مخرب فایل گردد نمایش داده نمی‌شود.
تکنیکی که در کارزار اخیر مورداستفاده قرارگرفته ناشی از وجود رمز عبور VelvetSweatshop در نرم‌افزار Excel است که نخستین بار در سال ۲۰۱۳ در جریان یکی از کنفرانس‌های Virus Bulletin علنی شد. به آسیب‌پذیری مربوط به این رمز عبور ایستا، پیش‌فرض و تزریق‌شده شناسه CVE-۲۰۱۲-۰۱۵۸ تخصیص‌یافته است.
درحالی‌که این آسیب‌پذیری مدت‌ها قبل‌ترمیم شده اما شرکت امنیتی Sophos پیش‌تر در گزارش زیر اعلام کرده بود که CVE-۲۰۱۲-۰۱۵۸ برای سال‌ها به‌صورت قابل‌توجهی مورد بهره‌جویی قرار می‌گرفته است.

به گفته Mimecast، مهاجمان با این روش رمزگذاری و مخفی کردن بهره‌جو و کد مخرب سعی در عبور از سد محصولات ضد بدافزاری دارند.

همچنین مایکروسافت از مورد بهره‌جویی قرار گرفتن مجدد آسیب‌پذیری CVE-۲۰۱۲-۰۱۵۸ مطلع شده است.

منبع:

تازه ترین ها
افشای
1404/08/18 - 17:11- سایرفناوری ها

افشای اسامی اعضای جدید شورای‌عالی فضای مجازی؛ حذف مخالف سیاست فیلترینگ از شورا

ترکیب اعضای حقوقی و حقیقی شورای‌عالی فضای مجازی برای دوره جدید مشخص شده و بر اساس شنیده‌ها، «محمد سرافراز»، یکی از معدود مخالفان سیاست فیلترینگ، از این ترکیب حذف شده است.

پیش‌بینی
1404/08/18 - 17:00- سایرفناوری ها

پیش‌بینی محققان: نسل آلفا در کار خود به‌جای کیبورد از صدا استفاده خواهد کرد

پژوهشگران می‌گویند روزهای استفاده از کیبورد به پایان خود نزدیک می‌شود.

رایج‌ترین
1404/08/18 - 16:52- بررسی تخصصی

رایج‌ترین رمز عبورها در سال ۲۰۲۵ اعلام شدند؛ پسوردهای محبوب هکرها و سارقان

شرکت امنیتی NordPass فهرست رایج‌ترین پسوردها در سال ۲۰۲۵ را اعلام کرد که نشان‌دهنده استفاده گسترده از رمزهای ضعیف است. این گذرواژه‌ها هدف اصلی هکرها هستند.