about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

محققین AT&T بات نتی به نام BotenaGo را شناسایی کرده اند که میلیون ها روتر و دستگاه های اینترنت اشیاء را هدف قرار میدهد.

به گزارش کارگروه امنیت سایبربان؛ بات نت جدیدی به نام BotenaGo (باتِنا گو) شناسایی شده است که با استفاده از بیش از 30 کد مخرب، میلیون ها روتر و دستگاه های مبتنی بر اینترنت اشیاء را هدف قرار می دهد.

باتنا گو به زبان برنامه نویسی Go نوشته شده است. عاملین این باج افزار علاقه مند به ساخت پی لودهایی هستند که شناسایی و مهندسی معکوس آن ها کار دشوار تری است. 

BotenaGo با استفاده از 33 کد مخرب، طیف وسیعی از روترها، مودم ها و دستگاه های ذخیره ساز شبکه را مورد هدف قرار می دهد. برخی از این کدها عبارتند از:

  • CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: برای روترهای دی لینک
  • CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: برای دستگاه های شرکت Netgear
  • CVE-2019-19824: برای روترهای مبتنی بر کیت توسعه نرم افزاری شرکت Realtek
  • CVE-2017-18368, CVE-2020-9054: برای دستگاه های ذخیره ساز شبکه و روترهای زیکسل
  • CVE-2020-10987: برای محصولات شرکت Tenda
  • CVE-2014-2321: مودم های ZTE
  • CVE-2020-8958: مودم های 1GE ONU گوانگژو

محققین AT&T متوجه شدند که این بات نت جدید میلیون ها دستگاه را با عملکردهایی مورد هدف قرار می دهد که از نقص های فوق الذکر بهره برداری می کنند.

 زمانی که این بدافزار بر روی دستگاه نصب می شود، منتظر دریافت نشانی IP می ماند. هنگامی که این نشانی دریافت می شود، بات آسیب پذیری های موجود بر روی نشانی IP را به منظور دسترسی به دستگاه، مورد بهره برداری قرار می دهد. 

به محض دسترسی BotenaGo به دستگاه، این بات نت شروع به اجرای فرمان های از راه دور شل بر روی آن خواهد کرد. 

محققین نتوانستند ارتباط کنترل و فرمان فعالی میان باتنا گو و سرور کنترل شونده توسط بازیگر مخرب پیدا کنند. بنابراین سه فرضیه در مورد عملکرد این بات نت مطرح می باشد:

  1. باتنا گو تنها یک بخش از حمله بدافزاری چند مرحله ای می باشد و این بات نت مسئول مدیریت ارتباطات نمی باشد. 
  2. باتنا گو ابزار جدیدی است که توسط عاملین Mirai در ماشین های به خصوصی مورد استفاده قرار می گیرد.
  3. باتنا گو هنوز آماده فعالیت و عملیات نیست و نمونه ای از مرحله اولیه بهره برداری آن به صورت تصادفی نشت پیدا کرده است.

باتنا گو به دلیل وضعیت نا معلوم عملیاتی، در مجموع ظاهر غیر معمولی دارد!

منبع:

تازه ترین ها
سرقت
1404/11/17 - 13:40- آسیب پذیری

سرقت اطلاعات محرمانه از طریق فایل‌های PDF

مهاجمان از فایل‌های PDF برای سرقت اطلاعات محرمانه شرکت‌ها استفاده می‌کنند.

دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.