about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

جزییاتی از پیدایش کرم جدید در سامانه زیمنس

به گزارش واحد متخصصین سایبربان؛ محققان آلمانی در اجلاس بلک هت «Black hat» اعلام کردند که یک کرم جدید در زیرساخت‌های کنترلی صنعتی شروع به فعالیت کرده است و نحوه عملکرد و پیش روی این کرم کامپیوتری در PLC ها، از طریق درگاه اسکنر کلید موردنظر صورت می‌گیرد.
این کرم پس از قرار گرفتن روی حافظه دستگاه‌های PLC شروع به اسکن شبکه‌های محلی و گسترش در دیگر شبکه‌های کنترلی مشابه می‌کند. محققان بر این باورند که این کرم، فقط روی تجهیزات زیمنس توانایی اخلال دارد و پس از شناسایی کلیدهای SIMATIC S7-1200 از طریق درگاه 102 کلید، کرم به شبکه محلی واردشده و اهداف جدید و آلوده نشده خود را جستجو و سپس آلوده می‌کند. پس از شناسایی و جستجو شبکه‌هایی که آلوده نشده، فایل مخرب، خود را روی حافظه کلید ذخیره می‌کند.
نحوه فعالیت این کرم به این صورت است که پس از قرار گرفتن روی سیستم و استفاده از کدهای مخرب دستگاه را مجدداً راه‌اندازی می‌کند. در این میان کارشناسان امنیتی بر این باورند که پس از اجرا روی سیستم، فعالیت مخفی کرم شروع‌ شده و کاربر از وجود کرم در سیستم‌های کنترلی خود هیچ‌گونه آگاهی نخواهد داشت. با توجه به فعالیت‌های این کرم، شرکت زیمنس به تازگی وصله رفع آسیب‌پذیری خود را ارائه کرد.

 

 


محققان بر این باورند که اجرای این حملات، نیاز به یک دسترسی بالا به سیستم PLC دارد که به کاربر، اجازه اجرای فعالیت‌های خود را با استفاده از این آسیب‌پذیری می‌دهد. پس از قرار گرفتن روی سیستم شبکه صنعتی، شروع به گسترش و اجرای کدهای مخرب خود می‌کند. این کدها پس از اجرا، توانایی اختلال در سیستم‌ها و تجهیزات کنترل هوشمند «SCADA» با استفاده از حملات اختلال سرویس رادارند. از دیگر قابلیت‌های این مهمان ناخوانده، این است که توانایی شناسایی دیگر کلیدهای PLC را دارد و پس از ده ثانیه وقفه روی کلید و راه‌اندازی مجدد، فایل‌های خود را برای اجرای فعالیت مخرب خود کپی می‌کند.
قطعا قرار گرفتن این کرم رایانه‌ای، باعث می‌شود که صنایع با مشکلات بزرگی مواجه شوند. تنها راه غلبه به این کرم مخرب این است که تمام سامانه‌ها و تجهیزات آلوده را به تنظیمات کارخانه بازگردانی کنیم. انتشار خبر فعالیت مجدد این کرم، می‌تواند هشدار بزرگی برای تمامی شرکت‌هایی باشد که از تجهیزات زیمنس، در کارخانه‌ها و زیرساخت‌های حساس خود استفاده می‌کنند و این موضوع، توجه بیش از پیش مسئولان امر را طلب می‌کند.

 

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.