about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

بدافزاری که در رجیستری ویندوز خانه می‌کند

برخی از بدافزارها در راه‌اندازی‌های مجدد سیستم و پس از پاک شدن حافظه، نمی‌توانند به حیات خود ادامه دهند، اما چنین موضوعی برای این بدافزار که Poweliks نام دارد، صدق نمی کند. به گفته محققان شرکت امنیتی G Data ، این بدافزار از روش جدیدی برای بقای خود استفاده کرده و در عین حال هیچ فایلی نیز ایجاد نمی‌کند.

هنگامی که Poweliks سیستمی را آلوده می‌کند، یک ورودی در رجیستری ایجاد می‌نماید که فایل ویندوزی معتبر rundll32.exe و سپس کد جاوا اسکریپت رمز شده‌ ای را اجرا می‌کند. کد جاوا اسکریپت مزبور بررسی می‌کند که آیا Windows PowerShell که یک پوسته خط فرمان و محیط اسکریپتینگ است بر روی سیستم وجود دارد یا خیر. درصورتی‌که این پوسته وجود نداشته باشد، آن را دانلود کرده و نصب می‌نماید و سپس به رمزگشایی کدهای دیگری که در حقیقت یک اسکریپت PoweShell است می پردازد.

این اسکریپت PowerShell با استفاده از ترفندی برای دور زدن محافظ پیش‌فرض ویندوز که از اجرای اسکریپت‌های ناشناس PowerShell بدون تأیید کاربر جلوگیری می‌کند، اجرا می‌گردد. سپس این اسکریپت Shellcode را که یک DLL را مستقیما به حافظه سیستم تزریق می‌کند، رمزگشایی کرده و اجرا می‌نماید.

هنگامی که این DLL تقلبی در حال اجرا در حافظه است، به دو آدرس IP در قزاقستان متصل شده و دستورات را دریافت می‌کند. این بدافزار می‌تواند بسته به تمایل مهاجم برای دانلود و نصب سایر تهدیدات به کار رود.

در طول این پروسه، از زمان اجرای کد جاوا اسکریپت تا تزریق نهایی DLL، این بدافزار هیچ فایل خرابکاری بر روی هارد دیسک ایجاد نمی‌کند که این مسأله، شناسایی آن را برای آنتی‌ویروس‌ها مشکل می‌سازد.

علاوه بر اینها، نام کلید رجیستری ایجاد شده توسط Poweliks یک کاراکتر غیر اسکن است. این ترفندی است که از نمایش ورودی رجیستری توسط regedit و احتمالا سایر برنامه‌ها جلوگیری می‌کند و به این ترتیب شناسایی دستی آلودگی را برای کاربر و نیز تحلیلگران بدافزار مشکل می‌سازد.

شایان ذکر است برخی ویرایش‌های Poweliks ، ازطریق اسناد مخرب Word منتشر شده اند و وانمود می کنند که از ادارات پست کانادا یا پست ایالات متحده ارسال گردیده اند.

تازه ترین ها
چرا
1404/11/12 - 09:47- هوش مصنوعي

چرا هوش مصنوعی برخی کارمندان را خلاق‌تر می‌کند اما روی بعضی بی‌اثر است؟

تحقیق جدید نشان می‌دهد هوش مصنوعی فقط زمانی خلاقیت را افزایش می‌دهد که کارکنان مهارت فراشناختی داشته باشند.

برخورد یکسان با سکوهای بومی و تروریستی در دی‌ماه 1404

بحران دی‌ماه 1404، نمایانگر یک نقص اساسی در رویکرد کشور به امنیت سایبری و توسعه فضای مجازی بود.

ماجرای هک شدن اینستاگرام / اطلاعات ۱۷.۵ میلیون کاربر لو رفته است؟

در زمانی که کاربران ایرانی به اینترنت جهانی دسترسی نداشتند، خبری مبنی‌بر هک اینستاگرام در رسانه‌های جهان منتشر شد.