about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

تکامل بات‌نت  Necurs

این بات نت یک ابزار چند منظوره است، که با شروع فعالیت به عنوان یک بات اسپم منتقل‌کننده تروجان‌ها و باج‌افزارهای بانکی ظاهر می شود.

به گزارش کارگروه امنیت سایبربان، به نقل از معاونت بررسی مرکز افتا؛ Necurs ، بات‌نت فراگیر و گسترده توزیع‌کننده اسپم و بدافزار در سراسر جهان، در حال استفاده از تکنیک پنهان‌سازی تازه‌ای، به منظور جلوگیری از شناسایی‌شدن و اضافه‌کردن بات‌های بیشتر به شبکه خود است.

سال گذشته Necurs به طور منظم و مستمر، شروع به پیاده‌سازی امکاناتی در زمینه پنهان‌سازی برای زیرساخت‌های فرمان و کنترل (C2) خود کرد، به طوری که از حدود ماه می سال گذشته، تقریبا به مدت سه هفته کامل فعال بود و سپس دو هفته غیرفعال و دوباره نمایان شد که به تازگی بازه‌های زمانی عدم‌فعالیت طولانی‌تر شده‌اند.

در بعضی مواقع، این زیرساخت‌ها تا هفته‌ها غیرفعال هستند.سرورهای C2 تا چهار ماه گذشته، آفلاین بوده‌اند و فقط برای مدت زمان کوتاهی مثلا یک بار در هفته آنلاین می‌شوند.

 Necurs ابزار چندمنظوره بات‌نت‌ها است، که با شروع از فعالیت به عنوان یک بات اسپم منتقل‌کننده تروجان‌ها و باج‌افزارهای بانکی، اکنون قابلیت توسعه یک سرویس پروکسی، کاوش رمزارز و انجام حملات DDoS را نیز دارد. نکته جالب توجه در مورد    Necurs  این است که به‌طورمنظم برای جلوگیری از شناسایی، مخفی شده و سپس برای ارسال دستورات جدید به میزبان‌های آلوده دوباره ظاهر می‌شود و سپس دوباره پنهان می‌شود. این روش یکی از دلایلی است که Necurs قادر به گسترش و توسعه به بیش از نیم میلیون بات در سراسر جهان شده‌است.

بر اساس گزارش ماه دسامبر، Necurs  دومین بات‌نت‌ اسپم شایع بعد از Gamut است. حدود ۵۷۰ هزار بات آن در سراسر جهان توزیع شده‌است که تقریبا نیمی از آن‌ها به ترتیب تعداد در کشورهای زیر قرار دارند: هند، اندونزی، ویتنام، ترکیه و ایران. برآورد می‌شود که از میان آن‌ها، حدود ۹۰ هزار مورد از بات‌های Necurs  یتیم (Orphaned) هستند، به این معنی که ارتباطی با سرور C۲ ندارند. با این وجود، بات‌های یتیم لزوما به طور دائم از بات‌نت حذف نمی‌شوند. اخيرا بات‌هاي DGA13 مشاهده شده‌اند که بعد از مدت‌ها عدم فعالیت، ارتباط خود با سرورهای C2 از سر گرفته‌اند.

علاوه بر رویکرد فعالیت مقطعی C۲، بدنه و payloadهای بات‌نت نیز پیشرفت کرده‌اند. به تازگی، Necurs در حال ارسال ابزارهای سرقت اطلاعات وRAT ها، مانند AZOrult و FlawedAmmyy به میزبان‌های هدفمند است و بر اساس اطلاعات موجود در میزبان‌های آلوده و راه‌اندازی یک ماژول هرزنامه NET. جدید و پیچیده نیز مشاهده شده‌ است.

این ماژول قادر به ارسال هرزنامه‌ با استفاده از حساب‌های ایمیل قربانی است. این قابلیت‌های جدید نشان‌دهنده افزایش قابل توجه توان Necurs در انجام فیشینگ، جرایم مالی و جاسوسی است.

Necurs از یک الگوریتم تولید دامنه (DGA) برای مبهم‌سازی عملیات خود و جلوگیری از حذف توسط ضدویروس‌ها استفاده می‌کند. هنگامی که اپراتورهای Necurs  دامنه‌ی  DGA را برای اطلاع بات‌ها از  C2جدید ثبت می‌کنند، دامنه به آدرس IP واقعی میزبان C۲ جدید اشاره نمی‌کند. در عوض، آدرس IP واقعی C2 با یک الگوریتم رمزنگاری، مبهم‌سازی می‌شود. سپس بات آدرس رمزگذاری شده را رمزگشایی کرده و با C2 جدید تماس می‌گیرد. این موضوع مانع از این می‌شود که پژوهشگران قادر به شناسایی C2  جدید با دراختیار داشتن دامنه DGA باشند، اما مهم‌تر از آن، حذف این دامنه‌ها را بسیار مشکل خواهد کرد.

با این حال،DGA یک شمشیر دو لبه است. از آن‌جا که دامنه‌های DGA مورداستفاده Necurs از قبل شناخته شده‌اند، پژوهشگران امنیتی می‌توانند از روش‌هایی مانند آنالیز DNS و ترافیک شبکه برای شمارش بات‌ها و زیرساخت C2 استفاده کنند. برای صحبت‌کردن بات با یک سرور فرمان، تابع مبهم‌سازی باید رویIP  واقعی اجراشود و دامنه DGA باید رکورد A خود را به مقدار حاصل تنظیم‌کند. این کار را می‌توان با عکس‌کردن الگوریتم مبهم‌سازی و اجرای آن به همان شیوه‌ی اپراتورهایNecurs، انجام‌ داد.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.