about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

پژوهشگران نسخه جدیدی از بدافزار Sarwent را شناسایی کرده‌اند که پورت RDP بر روی رایانه‌های آلوده را باز می‌‎کند تا مهاجمین بتوانند به این سیستم‌ها دسترسی پیدا کنند.

به گزارش کارگروه جملات سایبری سایبربان، به نقل از پایگاه اینترنتی ZDNet، پژوهشگران معتقدند که هدف اصلی عوامل بدافزار Sarwent فراهم کردن دسترسی راه دور به پورت RDP به منظور فروش این دسترسی‌ها به سایر مجرمین سایبری است.

بدافزار Sarwent یک تروجان درپشتی کمتر شناخته‌شده است که از سال ۲۰۱۸ فعالیت خود را آغاز کرده است.

 این بدافزار در نسخه‌های قبلی خود مجموعه‌ای از عملکردهای محدود مانند توانایی بارگیری و نصب سایر بدافزارها بر روی رایانه‌های آلوده را داشته است.

پژوهشگران اینک شاهد دو تغییر اساسی در بدافزار هستند: مورد اول توانایی بدافزار در اجرای دستورات CLI سفارشی از طریق Command Prompt ویندوز و ابزار PowerShell است. در حالی که این ویژگی جدید به‌خودی‌خود قابل توجه است، اما ویژگی دیگری نیز در نسخه جدید Sarwent اضافه‌شده است.

در نسخه جدید، Sarwent دارای قابلیت ایجاد حساب کاربری جدید در ویندوز است که پس‌ازآن سرویس RDP را فعال می‌کند و با ویرایش فایروال، دسترسی خارجی به سیستم آلوده را فراهم می‌کند. این بدان معناست که عوامل Sarwent می‌توانند بدون اینکه توسط فایروال محلی مسدود شوند، از کاربر جدیدی که ایجاد کرده‌اند برای دسترسی به سیستم آلوده استفاده کنند.

به گفته پژوهشگران، نسخه دیده‌شده از بدافزار Sarwent به عنوان یک بدافزار مرحله دوم فعالیت می‌کند که در نتیجه آن فرایند پاک‌سازی بدافزار کمی پیچیده خواهد بود. این فرایند شامل حذف Sarwent، حذف بدافزار اصلی که Sarwent را نصب‌کرده است، حذف کاربر جدید ساخته‌شده و بستن پورت RDP در فایروال ویندوز است.

در حال حاضر، دلیل اصلی فراهم کردن دسترسی RDP در تمامی سیستم‌های آلوده‌شده توسط Sarwent مشخص نیست. پژوهشگران می‌گویند که به طور معمول توسعه بدافزارها با توجه به انگیزه‌های درآمدزایی یا تقاضای مشتریان انجام می‌شود. در مورد این بدافزار نیز چندین تئوری مطرح‌شده است. عوامل Sarwent می‌توانند از دسترسی RDP برای منافع خود مانند سرقت داده‌های حساس یا نصب باج افزار استفاده کنند. علاوه بر این، اجاره دسترسی RDP به سایر مجرمین سایبری مانند گروه‌های باج افزاری توسط عوامل Sarwent نیز دور از ذهن نیست.

در ادامه نشانه‌های آلودگی این بدافزار ارائه‌شده‌اند.

نشانه‌های آلودگی (IoC):

هش:

• ۳f۷fb۶۴ec۲۴a۵e۹a۸cfb۶۱۶۰fad۳۷d۳۳fed۶۵۴۷c

• ab۵۷۷۶۹dd۴e۴d۴۷۲۰eedaca۳۱۱۹۸fd۷a۶۸b۷ff۸۰

• d۲۹۷۷۶۱f۹۷b۲ead۹۸a۹۶b۳۷۴d۵d۹dac۵۰۴a۹a۱۳۴

• ۳eeddeadcc۳۴b۸۹fbdd۷۷۳۸۴b۲b۹۷daff۴ccf۸cc

• ۱۰۶f۸c۷ddbf۲۶۵fc۱۰۸a۷۵۰۱b۶af۲۹۲۰۰۰dd۵۲۱۹

• ۸۳b۳۳۳۹۲e۰۴۵۴۲۵e۹۳۳۰a۷f۰۰۹۸۰۱b۵۳e۳ab۴۷۲a

• ۲۹۷۹۱۶۰۱۱۲ea۲de۴f۴e۱b۹۲۲۴۰۸۵efbbedafb۵۹۳

دامنه و URL:

• whatsmyhomeworthlondonontario[.]ca/wp-admin/version.exe

• beurbn[.]com/install.exe

• seoanalyticsproj.xyz

• seoanalyticsproewj.xyz

• seoanalyticsp۳۴roj.xyz

• seoanalyticsptyrroj.xyz

• seoanalyticsprojrts.xyz

• seoanalyticspro۳۲frghyj.xyz

• vertuozoff.xyz

• vertuozoff.club

• vertuozofff.xyz

• vertuozofff.com

• vertuozofff.club

• vertuozoffff.club

• rabbot.xyz

• terobolt.xyz

• tebbolt.xyz

• rubbolt.xyz

• rubbot.xyz

• treawot.xyz

• blognews-journal.com

• startprojekt.pw

• blognews-joural.com

• blognews-joural.best

• blognews-joural.info

• startprojekt.pro

• softfaremiks.icu

• shopstoregame.icu

• shopstoregamese.icu

• shopstoregame.icu

• softfaremiks.icu

• shopstoregamese.icu

• shopstoregamese.com

• shopstoregames.icu

IP:

• ۲۱۲,۷۳.۱۵۰.۲۴۶

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.