about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

جزئیاتی جدید از بدافزار رگین +نمودار

شرکت امنیتی سیمانتک اعلام ‌کرد میزان توانایی‌های فنی تروجان جدید رگین، کمتر قابل مشاهده هستند. این تروجان که در عملیات جاسوسی علیه دولت‌ها، اپراتورهای زیرساخت، کسب و کارها، محققان و دانشمندان، و اشخاص مورد استفاده واقع می‌شود، یکی از خطرناکترین ابزارهای جاسوسی است که چندی پیش به کاربران معرفی گردید. 
بنا به گفته این شرکت، این تروجان بصورت درب پشتی (back door) عمل می‌کند و حداقل از سال 2008، به جاسوسی از اهداف خود پرداخته است. اهداف رگین کشورهایی چند قاره‌های مختلف جهان را شامل می‌شود.

این بدافزار یک تهدید چند مرحله‌ای است که در هر مرحله پنهان کاری و رمزگذاری منحصر به فردی دارد. رگین در مرحله اول، به اجرای زنجیره‌ای از رمزگشایی می‌پردازد و در هر مرحله پس از آن، این عمل را بارگذاری می‌کند. در مجموع پنج مرحله وجود دارد که در هر یک از این مراحل اطلاعات اندکی در مورد کل بسته بدافزار ارائه می‌گردد. فقط با دستیابی به تمام این پنج مرحله می‌توان به تجزیه و تحلیل و درک این تهدید خطرناک پرداخت. در نمودار یک نحوه چگونگی عملکرد این پنج مرحله به خوبی نمایش داده شده است:
 


نمودار یک- عملکرد پنج مرحله‌ای تروجان رگین


سیمانتک در ادامه توضیح می‌دهد که این تروجان در 12 دسامبر 2013 با عنوان Backdoor.Trojan.GR، در پایگاه داده تهدیدات این شرکت امنیتی ثبت شده است، اما محققان سیمانتک تا به امروز از اهمیت و میزان خطرناک بودن این تروجان آگاه نبودند. تجزیه و تحلیل رگین نشان دهنده این واقعیت است که طراحی و استفاده از این تروجان در سال‌های قبل انجام شده و در طول این 6 سال (2008 الی 2014) به جاسوسی از کشورهایی همچون روسیه، عربستان، مکزیک، ایرلند، هند، افغانستان، بلژیک، اتریش، پاکستان و جمهوری اسلامی ایران پرداخته است.
شایان ذکر است کشورهای روسیه و عربستان بیشترین آلودگی به این بدافزار را داشته اند. در نمودار دو، درصد آلودگی کشورها آمده است:
 


نمودار دو - درصد آلودگی کشورها به ویروس رگین


نسخه اول تروجان رگین در بین سال های 2008 و 2011 مشغول به فعالیت بود، اما به طور ناگهانی فعالیت مخرب آن متوقف شده بود. نسخه جدید این بدافزار از سال 2013، کار خود را آغاز نموده و به جاسوسی از اهداف مهمی همچون نهادهای دولتی، شرکت‌های خصوصی و موسسات تحقیقاتی پرداخته است. تقریباً نیمی از تمام آلودگی‌ها، مربوط به اشخاص و کسب و کارهای کوچک هستند. شرکت‌های مخابراتی نیز از اهداف اصلی این تروجان هستند تا دسترسی به تماس‌ها از طریق زیرساخت‌ها فراهم شود.
 


نمودار سه – درصد آلودگی صنایع و شرکت‌ها و اشخاص


همانطور که در نمودار سه مشخص است، اشخاص و کسب و کارهای کوچک با 48 درصد، شرکت‌های مخابراتی با 28 درصد، بیمارستان‌ها با 9 درصد، واحدهای تولید انرژی، شرکت‌های هواپیمایی و موسسات تحقیقاتی نیز هر کدام با 5 درصد بیشترین میزان آلودگی به تروجان رگین را دارند.
سیمانتک معتقد است میزان آلودگی در هر یک از اهداف و نحوه آلوده کردن کاربران توسط رگین متفاوت است. محققان این شرکت باور دارند که مشاهده نسخه‌های جعلی از وب سایت های شناخته شده، مرورگرهای وب و نصب این بدافزار در سیستم عامل کاربر از طریق برنامه‌هایی همچون پیام رسان یاهو (Yahoo Messenger)، راهی برای نفوذ به اطلاعات کاربران است. از دیگر ویژگی‌های رگین می‌توان به دسترسی‌های از راه دور (Remote Administration Tool)، به دست گرفتن کنترل موش‌واره، سرقت رمزهای عبور، نظارت بر ترافیک شبکه و بازیابی فایل‌های پاک شده اشاره کرد.
همچنین بسیاری از ماژول‌های خاص و پیشرفته‌ی این بدافزار، نظارت بر روی ترافیک وب سرور  IISمایکروسافت و کنترل کننده‌های ایستگاه اصلی تلفن همراه را دنبال می‌کند.
بسیاری از کارشناسان امنیتی شرکت‌های مختلف، نظریات گوناگونی را در مورد رگین بیان کرده اند:
کاستین رایو (Costin Raiu)، رئیس تیم پژوهشی و تجزیه و تحلیل جهانی کسپرسکی: "رگین یک پازل بسیار پیچیده است."
رونالد پرینس (Ronald Prins)، محقق امنیتی شرکت هلندی فاکس ایت (Fox IT): "تنها با یک نوع رگین مواجه نیستیم، بلکه چارچوب کاملی از گونه‌های مختلف این بدافزار مخرب ساخته شده است".
شون سالیوان (Sean Sullivan)، محقق امنیتی شرکت فنلاندی اف-سکیور (F-Secure): "هیچ کس تصویر کاملی از رگین در ذهن ندارد. شناسایی این بدافزار مانند کشف نوع جدیدی از دایناسور است".
همچنان بسیاری از محققان امنیتی در حال تجزیه و تحلیل و شناسایی اهداف بیشتر این بدافزار هستند. این کار ممکن است به هفته‌ها و بلکه ماه‌ها زمان نیاز داشته باشد.
رگین نیز مانند ویروس استاکس‌نت، که در سال 2010 برنامه هسته‌‌ای جمهوری اسلامی ایران را هدف قرار داده بود، توسط هکرهای دولتی و با منابع قابل توجهی که برای آن در نظر گرفته شده است، طراحی و کدنویسی شده است. در حال حاضر برخی از خبرگزاری‌های امنیتی و مقامات امنیتی کشورهایی همچون روسیه باور دارند که این تروجان جاسوسی توسط دولت‌های ایالات متحده و انگلیس به ویژه سازمان‌های جاسوسی این دو کشور، NSA و همتای انگلیسی آن GCHQ، ساخته شده است.

تازه ترین ها
فرسودگی
1404/08/26 - 19:05- هوش مصنوعي

فرسودگی کارکنان در عصر هوش مصنوعی؛ خطری که مدیران نمی‌بینند

هوش مصنوعی درکنار تمام مزایایی که دارد، می‌تواند برخی عوارض جانبی نیز به همراه داشته باشد.

نصیحت
1404/08/26 - 18:59- هوش مصنوعي

نصیحت «مادرخوانده هوش مصنوعی» به جوانان: در جزئیات غرق نشوید!

وقتی بزرگ‌ترین نام‌های دنیای هوش مصنوعی درباره‌ی مسیر شغلی جوانان هشدار می‌دهند، یعنی روند فعلی اشتباهاتی دارد؛ اما این اشتباه دقیقاً چیست؟

آیا
1404/08/26 - 18:53- هوش مصنوعي

آیا ترجمه هوش مصنوعی بهتر از ترجمه انسانی است؟

آیا هوش مصنوعی مولد (Generative AI) می‌تواند جایگزین خدمات ترجمه انسانی شود؟