about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

مهاجمان کره شمالی با استفاده از بدافزار FALLCHILL این امکان را ایجاد کرده‌اند که به سیستم‌های شبکه و زیرساختی موردنظر خود نفوذ کرده و فعالیت مخرب خود را اجرا کنند.


به گزارش کار گروه امنیت سایبربان؛ پس از ارائه هشدارهای مشترک وزارت امنیت داخلی و پلیس فدرال آمریکا در رابطه با فعالیت باج افزارها مشخص شد که باج افزار FALLCHILL فعالیت مخرب خود را روی زیرساخت‌هایی مانند آدرس‌های اینترنتی (IP) و سایر شاخص‌های ارتباطی را با استفاده از این تروجان تحت تأثیر قرار داده‌اند. این در حالی است که دولت آمریکا، کره شمالی را مقصر اصلی و سازنده این تروجان اعلام کرده است. در این میان، سیستم‌های شبکه از مهم‌ترین تجهیزات و زیرساخت‌های تحت حمله توسط این تروجان شناخته‌ شده‌اند.
کارشناسان امنیتی FBI بر این باورند که سازندگان تروجان نام‌برده که در قالب گروهی به نام «کبرای پنهان» (HIDDEN COBRA) فعالیت خود را پیش می‌برند با استفاده از IP های مورداستفاده در فایل‌های IOC، جهت حضور در شبکه قربانی و افزایش بهره‌وری شبکه استفاده می‌کنند.

توضیحات
با توجه به گزارش‌های ارائه‌شده، مهاجمان فعالیت خود را از سال 2016 با استفاده از نرم‌افزار مخرب FALLCHILL شروع کرده بودند که بیشتر زیرساخت‌های صنعت، هوافضا، مخابرات و امور مالی را تحت تأثیر خود قرار داده‌اند. این بدافزار به‌عنوان یک RAT کاملاً کاربردی است که دستورات متعددی را از سرور کنترل و فرماندهی (C2) دریافت کرده و به سیستم قربانی از طریق پروکسی دوگانه ارسال می‌کند.
در طول بررسی‌های صورت گرفته مشخص شد که بدافزار FALLCHILL بیش از 83 گره حیاتی و کاربردی را تحت حملات خود قرار داده است.

جزییات فنی
تروجان گروه فوق، مؤلفه اصلی یک زیرساخت C2 است که از پروکسی‌های متعدد برای ترافیک شبکه‌ای مورداستفاده قرار می‌گیرد. با توجه به گزارش‌های ارائه‌شده، کاربران HIDDEN COBRA با استفاده از پروکسی، فعالیت مخرب خود را پیش می‌برند.

تروجان یادشده با برقراری ارتباط جعلی و با استفاده از لایه امنیتی (TLS)، با رمزگذاری RC4 و به‌صورت کلید [0d 06 09 2a 86 48 86 f7 0d 01 01 01 05 00 03 82] شروع به جمع‌آوری اطلاعات سیستم موردنظر می‌کند که در زیر اشاره‌شده است.

•    اطلاعات سیستم‌عامل
•    اطلاعات پردازنده
•    نام سیستم
•    اطلاعات IP آدرس محلی
•    تولید ID منحصربه‌فرد
•    دسترسی به آدرس MAC

 سازمان‌های امنیتی به کاربران توصیه می‌کنند برای جلوگیری از فعالیت این نوع بدافزار، به‌صورت مداوم شبکه اطلاعات را موردبررسی قرار دهند که با استفاده از این کار می‌توان به شناسایی هر یک از آدرس‌های IP ارائه‌شده پرداخت.

استراتژی‌های کاهش حملات
وزارت امنیت داخلی آمریکا به کاربران توصیه می‌کند برای به حداقل رساندن تهدیدات این تروجان، اقدامات زیر را انجام دهند.
•    استفاده از whitelisting به‌عنوان یکی از استراتژی‌های امنیتی به شمار می‌رود که اجازه اجرای برنامه‌های خاص را می‌دهد.
•    به‌روز نگه‌داشتن سیستم‌عامل و نرم‌افزارهای مورداستفاده
•    به‌روز نگه‌داشتن نرم‌افزار آنتی‌ویروس مورداستفاده
•    محدود کردن دسترسی کاربران برای نصب و اجرای برنامه‌های نرم‌افزاری مورداستفاده.
•    عدم استفاده و باز نکردن آدرس ایمیل‌های ناشناس

تازه ترین ها
درگیری
1404/05/23 - 16:44- هوش مصنوعي

درگیری ماسک و آلتمن بالا گرفت

درگیری ماسک و آلتمن بر سر تعصب ادعایی اپل در زمینه هوش مصنوعی تشدید شد.

سیاست‌گذاری
1404/05/23 - 16:02- هوش مصنوعي

سیاست‌گذاری غلط متا در حوزه هوش مصنوعی

سیاست‌های مربوط به رفتار چت‌بات شرکت متا، کودکان را درگیر مسائل جنسی می‌کند.

راه‌اندازی
1404/05/23 - 15:21- سایرفناوری ها

راه‌اندازی ویژگی جدید توسط گوگل

گوگل منابع ترجیحی را برای نتایج جستجوی سفارشی ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.