about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

جاسوسی از مذاکرات هسته‌ای با استفاده از Duqu 2.0

نوع جدیدی از بدافزار Duqu که Duqu 2.0 نام‌گرفته است، بعد از خاموشی در سال 2012 دوباره بازگشته است. این‌یکی از پیچیده‌ترین بدافزارهای شناخته‌شده تاکنون است که از چندین آسیب‌پذیری zero-day استفاده می‌کند. بر اساس گزارش محققان امنیتی یکی از هدف‌های این بدافزار جاسوسی از مذاکرات ایران و 5+1 بوده است.

هم‌چنین این بدافزار توانسته در کشورهای غربی، آسیا و خاورمیانه قربانی بگیرد. بر اساس گزارش محققان امنیتی سیمنتک، انواع مختلفی از این بدافزار در هر قاره شناسایی‌شده است.

از آسیب‌پذیری‌های zero-day این بدافزار می‌توان به موارد زیر اشاره کرد:

  • CVE-2015-2360;
  • CVE-2014-4148;
  • CVE-2014-6324;

اما مهم‌ترین اهداف این بدافزار قطعاً جاسوسی از مذاکرات هسته‌ای ایران و 5+1 بوده است. علاوه بر این مذاکرات، حمله‌ای مشابه نیز توسط گروه Duqu 2.0، در هفتادمین سالگرد آزادسازی آشویتس-بیرکناو پیاده‌سازی شده است.

علاوه بر حمله‌های جاسوسی، بدافزار Duqu 2.0 به شرکت کسپرسکی نیز حمله کرده است. هنگام حمله‌ این بدافزار به کسپرسکی، این شرکت در حال آزمایش فناوری جدید خود درباره شناسایی بدافزارها و خطرات سایبری پیشرفته بود که این بدافزار را شناسایی کرد. حمله بدافزار به شرکت کسپرسکی با حمله‌های فیشینگ شروع شد و منطقه آسیایی – اقیانوسیه آن را هدف گرفته بود.

در حمله کسپرسکی این بدافزار از آسیب‌پذیری CVE-2015-2360 استفاده کرده است. این حمله مربوط به کرنل ویندوز مایکروسافت می‌شود که در روز 9  ماه ژوئن 2015 وصله شده بود. این بدافزار هم‌چنین از دو آسیب‌پذیری دیگر که نام برده شد، استفاده کرده است که در زمان حمله وصله نشده بودند.

پس از شناسایی بدافزار، کسپرسکی اعلام کرد، این پیچیده‌ترین بدافزاری است که تاکنون دیده‌است، حتی از حمله‌های گروه معادله نیز خطرناک‌تر است.

Duqu 2.0 در حافظه قرار می‌گیرد و از یک سامانه پیچیده به‌منظور ارتباط با سرور C&C استفاده می‌کند. این بدافزار مستقیماً با سرور ارتباط برقرار نمی‌کند تا دستورهای لازم را دریافت کند، بلکه هکرها گذرگاه‌های خروجی شبکه (gateway) و دیواره آتش (firewall) را با نصب درایور مخرب آلوده کرده و تمامی ترافیک را از شبکه داخلی به سرور C&C ارسال می‌کنند. به منظور دریافت آدرس proxy، بدافزار از URLهای مایکروسافت استفاده می‌کند. این روش به مانند شکل زیر دقیقا در بدافزار نسخه قبلی نیز وجود داشت.

بدافزار جدید Duqu 2.0 با نسخه قبلی خود که در سال 2011 شناسایی شد، شباهت‌های فراوانی دارد. هم‌چنین براساس لاگ‌های بدافزار، در روزهای تعطیل شنبه بر روی بدافزار کار نشده است و در روزهای جمعه کمتر کارشده است و کار اصلی همیشه از یکشنبه شروع می‌شود! این یعنی یک گروه به طور مستمر و تامین شده از نظر مالی، به صورت کارمند، بر روی توسعه بدافزار کار می‌کردند.

کسپرسکی عقیده دارد این بدافزار توسط اسرائیل توسعه یافته است و خاص جاسوسی و جمع‌آوری اطلاعات است.

گزارش کسپراسکی را از این لینک می‌توانید دریافت کنید.

تازه ترین ها
خرید
1404/07/15 - 16:28- آمریکا

خرید میلیاردها دلار تجهیزات تراشه آمریکایی توسط چین

قانون‌گذاران آمریکایی معتقدند که تولیدکنندگان تراشه چینی ۳۸ میلیارد دلار ابزار از ایالات متحده و متحدانش خریداری کرده‌اند.

رونمایی
1404/07/15 - 15:35- هوش مصنوعي

رونمایی از یک عامل هوش مصنوعی توسط گوگل

گوگل از یک عامل مبتنی بر هوش مصنوعی برای شناسایی و رفع خودکار آسیب‌پذیری‌ها رونمایی کرد.

اختراع
1404/07/15 - 14:42- ابزارهای هوشمند

اختراع فناوری بده‌بستان پهپادها در وسط آسمان

محققان چینی سیستم جدیدی اختراع کرده‌اند که به پهپادها اجازه می‌دهد در حین پرواز، ابزار و تجهیزاتی را بین خود مبادله کنند.