about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

بات‌نت «Ngrok»، کاوشگر ارز دیجیتالی

عملیات سایبری جدیدی با نام «Ngrok» کشف شده است که به منظور کاوش ارز دیجیتالی «Monero» فعالیت‌های خود را انجام می‌دهد.

به گزارش کارگروه امنیت سایبربان؛ آاولین حمله در چند ساعت پس از انتشار نمونه اولیه Whaler مشاهده شد. Whaler یک پلت‌فرم Docker برای اجرا انواع مختلف هانی‌پات است. این حمله تقریبا هر ۲ ساعت در یک چرخه پیوسته رخ داد که نشان می‌دهد که حمله بصورت خودکار انجام می‌شود. آدرس IP مهاجم در حملات پشت یک سرویس VPN پنهان است.
مهاجم از یک alpine docker image عمومی استفاده می‌کند که از قبل توسط curl نصب شده است. این ایمیج از curl استفاده می‌کند تا یک اسکریپت را از یک آدرس پراکسی معکوس، دانلود و اجرا کند. در حملات از زیر دامنه‌های ngrok[dot]io استفاده شده است که از یک مجموعه ۵۲ تایی انتخاب می‌شوند و این مجموعه هر ۸ ساعت جابجا می‌شود. هر قربانی یک شناسه Hash منحصر به فرد دارد تا IP وی شناسایی شود، این کار برای گزارش‌دهی به سرور C&C درباره جزئیات میزبان و وضعیت آلودگی است.
در مرحله اول حمله یک اسکریپت بارکننده روی سیستم میزبان اجرا می‌شود که اقدامات زیر را انجام می‌دهد:
•    تمامی فرایندهای پردازشی را شناسایی و هر موردی که در لیست فرایندهای مدنظر باشد را متوقف می‌کند.
•    کاوشگر را نصب می‌کند.
•    گزارش دهی به سرور C&C به همراه اطلاعات زیر:
o    شناسه فرایندهای پردازشی آلودگی در حمله
o    تعداد پردازنده‌ها
o    نام‌کاربری فعلی
o    فرایندهایی که از بیش از ۲۰ درصد پردازشگر استفاده می‌کنند
در مرحله دوم بخش زیادی از فضای IPv۴ توسط اسکریپتی اسکن می‌شود تا قربانیان جدیدی شناسایی شوند. اسکن روی موارد زیر انجام می‌شود و اطلاعات بصورت دورهای به سرور C&C ارسال می‌شوند:
•    Redis روی پورت ۶۳۷۹
•    Docker روی پورت ۲۳۷۵
•    Jenkins، Drupal و Modx روی پورت‌های ۸۰ و ۸۰۸۰
•    CouchDB روی ۵۹۸۴
•    Ethereum روی ۸۵۴۵
 
در طی حملات بین آوریل و آگوست، مهاجمین توانستند حدود ۵۰۰۰ پوند درامدزایی کنند.
نشانه‌های آلودگی (IoC):
کیف پول:


 ۴AuKPF۴vUMcZZywWdrixuAZxaRFt۹FPNgcv۹v۸vBnCtcPkHPxuGqacfPrLeAQWKZpNGTJzxKuKgTCa۶LghSCDrEyJ۵s۷dnW

الگوهای URL:

    [a-f۰-۹]{۸}.ngrok.io/f/serve?l=d&r=[a-f۰-۹]{۸,}   •
   [a-f۰-۹]{۸}.ngrok.io/z?r=[a-f۰-۹]{۸,}&i=[a-f۰-۹]{۸,}   •

 

فرایند کلی زیرساخت حمله در تصویر زیر نمایش داده شده است:
 

Paragraphs
بات‌نت
بات‌نت کاوشگر ارز دیجیتالی با نام Ngrok
تازه ترین ها
پاکستان
1404/09/25 - 20:02- آسیا

پاکستان صدرنشین جستجوی محتوای نامناسب در جهان

مدیر کل اداره مخابرات پاکستان گفت که این کشور همچنان در صدر جستجوهای مربوط به محتوای نامناسب در سطح جهانی قرار دارد.

قوانین جدید مالزی درمورد پلتفرم‌های اصلی رسانه اجتماعی

مالزی قوانین جدیدی را در مورد پلتفرم‌های اصلی رسانه‌های اجتماعی برای تقویت ایمنی آنلاین، به ویژه برای کودکان، اجرا کرد.

برگزاری
1404/09/25 - 18:57- سایرفناوری ها

برگزاری سمینار آموزش فناوری‌های هوشمند هوآوی در تونس

سمینار هوآوی در مورد آموزش فناوری‌های هوشمند و خدمات پزشکی از راه دور در تونس برگزار شد.