about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

توسعه بدافزار با سوءاستفاده از Node.js

تحلیلگران مایکروسافت و سیسکو یک کمپین بدافزاری شناسایی کرده‌اند که سامانه‌های آلوده را تبدیل به زامبی می‌کند.

به گزارش کارگروه حملات سایبری سایبربان؛ تحلیلگران به تازگی یک کمپین بدافزاری را شناسایی کرده‌اند که در درجه اول آمریکا و اروپا را هدف قرار داده است. در این حمله از دو فریمورک قانونی «Node.js» و «WinDivert»  به منظور نصب یک بدافزار فایل لس (Fileless) سو استفاده می‌شود. سامانه‌های آلوده به این بدافزار به یک پراکسی زامبی تبدیل شده و به منظور کلاه‌برداری از آن‌ها بهره گرفته می‌شود. فایل لس به بدافزاری می‌گویند که به جای حافظه ذخیره‌سازی دستگاه روی حافظه موقت قرار می‌گیرد و شناسایی آن تقریباً غیرممکن است؛ زیرا توسط آنتی‌ویروس‌ها ردیابی نمی‌شود.

محققان مایکروسافت و تالوس سیسکو در گزارش‌های جداگانه، اما تقریباً به صورت هم‌زمان نسبت به وجود بدافزار یاد شده هشدار داده و آن را «نودرسوک» (Nodersok) یا «دایورجنت» (Divergent) نامیدند.

مایکروسافت کمپین مذکور را در اواسط ماه جولای 2019 شناسایی کرد. این شرکت توضیح داد که تنها در طول چند هفته چندین هزار دستگاه آلوده شدند که بیشتر آن‌ها به مصرف‌کنندگان تعلق داشتند. از طرفی سازمان‌ها و مؤسسات آموزشی تنها 3 درصد از قربانیان را تشکیل می‌دهند. آمریکا با 60 درصد بالاترین میزان آلودگی را دارد. پس از آن به ترتیب انگلیس با 21 درصد، آلمان با 8 درصد، ایتالیا با 5 درصد، فرانسه با 3 درصد و سودان با یک درصد، قربانیان را به خود اختصاص می‌دهند.

مایکروسافت در وبگاه خود نوشت:

کمپین یاد شده بسیار قابل توجه بود. زیرا نه تنها از روش‌های فایل لس پیشرفته استفاده می‌کرد؛ بلکه به زیرساخت‌هایی از شبکه وابسته بود که امکان ردیابی آن را بسیار مشکل می‌کرد.

کاربران معمولاً زمانی آلوده می‌شدند که در حال کار با اینترنت و مرورگر بوده، روی فایل «HTA» یا تبلیغات جعلی کلیک می‌کردند. کد جاوا اسکریپت داخل HTA، اجزا و فاز دوم بدافزار را دانلود می‌کند که در یک متن دستوری پاورشل رمزنگاری شده پنهان می‌شود. سپس این کامپوننت دیگر بخش‌های رمزنگاری شده که دارای عملکردهای مخرب هستند را دریافت و اجرا می‌کند.

در میان کامپوننت‌های مذکور می‌توان به «Node.exe» از «Node.JS» اشاره کرد که می‌تواند کدهای جاوا اسکریپت را در خارج از مرورگر وب اجرا کند. همچنین می‌توان به شل کدی که WinDivert را اجرا می‌کند اشاره کرد.

تالوس شرح داد:

به کارگیری Node.JS چیزی نیست که در میان خانواده‌های بدافزارها رایج باشد.

مایکروسافت و تالوس در مورد هدف اصلی دایورجنت اختلاف نظر دارند. مایکروسافت معتقد است هدف نودرسوک تبدیل ماشین‌های آلوده به پروکسی‌های زامبی است. در حالی که سیسکو باور دارد با توجه به ساختار مشابه آن با دیگر بدافزارهای فایل لس، به نظر می‌رسد به منظور کلاه‌برداری سیستم‌ها آلوده می شوند.

تازه ترین ها
تنظیم
1404/08/22 - 15:37- جرم سایبری

تنظیم شکایت قضایی توسط گوگل برای مقابله با کلاهبرداری لایت هاوس

شرکت گوگل در دادگاه ناحیه جنوبی نیویورک شکایتی را علیه یک سازمان مجرمانه سایبری مستقر در چین مطرح کرد تا فعالیت‌های آن را که در قالب یک عملیات گسترده فیشینگ، میلیون‌ها نفر در سراسر جهان را هدف قرار داده، مختل کند.

موافقت
1404/08/22 - 15:30- آمریکا

موافقت دلال داده «کوچاوا» با تغییر در شیوه‌های کاری

کاربران دستگاه‌های همراه که از دلال داده کوچاوا شکایت کرده بودند، از یک قاضی فدرال خواستند تا با توافقی موافقت نهایی کند که بر اساس آن این شرکت دیگر حق اشتراک‌گذاری یا فروش داده‌های مکانی حساس را نخواهد داشت.

شناسایی
1404/08/22 - 15:25- آسیب پذیری

شناسایی هکر سیسکو و سیتریکس

آمازون اعلام کرد که کارزار سایبری پیشرفته‌ای را شناسایی کرده که آسیب‌پذیری‌های ناشناخته‌ای را در محصولات شرکت‌های سیسکو و سیتریکس هدف گرفته است.