about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

جاسوس اسراییلی کریسائور

به گزارش واحد متخصصین سایبربان، بدافزار کریسائور، حدود سه سال است که در حال فعالیت بوده است. هدف این بدافزار، کاربران خاص اندرویدی هستند.

کریسائور (Chrysaor) یکی دیگر از بدافزارهای تازه شناسایی‌شده تلفن همراه است که تاکنون توسعه یافته است؛ به‌طوری‌که توانسته حداقل به مدت سه سال به‌صورت عمومی شناسایی نشود. دلیل این عدم شناسایی، دارا بودن قابلیتی به نام خود تخریبی در بدافزار است که پس از آلوده سازی و رسیدن به هدف، فعال می‌شود.

قابلیت خود تخریبی کریسائور باعث می‌شود تا برای بررسی توسط محققان امنیتی نیز کار دشوار باشد. هم‌چنین عامل اصلی دیگری نیز در عدم شناسایی عمومی این بدافزار نقش دارد که می‌توان به تعداد محدود قربانی اشاره کرد. تعداد قربانی‌های این بدافزار کمتر از سه هزار تجهیز است. هنگامی‌که تعداد قربانی‌های یک بدافزار کم باشد، بدافزار می‌تواند مدت زمان بیشتری مخفی بماند. معمولاً این‌گونه بدافزارها به‌منظور دستیابی به افراد خاص، توسعه می‌یابند. این بدافزار به‌منظور روت کردن اندروید از آسیب‌پذیری معروف Framaroot استفاده می‌کند تا به سامانه قربانی به‌صورت کامل دسترسی داشته باشد.

قربانی‌های بدافزار کریسائور به‌صورت خاص انتخاب‌شده و عمدتاً شامل خبرنگاران و نویسندگان می‌شود. افراد قربانی در کشورهای اسرائیل، گرجستان، ترکیه، مکزیک و امارات متحده عربی هدف حمله این بدافزار قرارگرفته‌اند. بر اساس گزارش محققان امنیتی این بدافزار توسط اسراییل به‌منظور جاسوسی توسعه یافته است.

 

کریسائور پس از آلوده سازی سامانه قربانی اقدامات زیر را انجام می‌دهد:

  • جمع‌آوری اطلاعات نرم‌افزارهای محبوب تلفن همراه مانند جی میل، واتس‌اپ، اسکایپ، فیس‌بوک، توییتر، وایبر و کاکائو
  • کنترل از راه دور سامانه قربانی با استفاده از دستورهای مبتنی پیامک
  • ضبط ویدئو و صدا
  • گرفتن تصویر از صفحه تلفن همراه
  • ثبت تمامی ورودی‌های صفحه‌کلید تلفن همراه
  • غیرفعال سازی سامانه به‌روزرسانی سیستم‌عامل
  • جاسوسی از مرورگر قربانی

 

شرایط خود تخریبی بدافزار در حالت‌های زیر اتفاق می‌افتد:

  • اگر SIM MCC ID معتبر نباشد
  • اگر فایل antidote در سامانه وجود داشته باشد
  • اگر بدافزار نتواند به مدت حداکثر 60 روز با سرور خود ارتباط برقرار کند
  • اگر بدافزار از سوی سرور خود دستور تخریب دریافت کند
تازه ترین ها
لغو
1404/05/26 - 18:44- آمریکا

لغو نظارت بر بانک‌ها توسط فدرال رزرو

فدرال رزرو، برنامه نظارت بر بانک‌ها در مورد فعالیت‌های ارزهای دیجیتال و فین‌تک را لغو می‌کند.

استفاده
1404/05/26 - 18:12- هوش مصنوعي

استفاده از هوش مصنوعی در محاسبات کوانتومی

محققان از هوش مصنوعی برای سرعت بخشیدن به آزمایش‌های محاسبات کوانتومی استفاده می‌کنند.

هوش
1404/05/26 - 17:34- هوش مصنوعي

هوش مصنوعی می‌تواند بشریت را نابود کند

مدیر اجرایی سابق گوگل هشدار داد که هوش مصنوعی می‌تواند بشریت را نابود کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.