about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

حمله خطرناک بدافزارها به تأسیسات تأمین انرژی

به گزارش واحد هک و نفوذ سایبربان؛ این برنامه جاسوسی که محققان شرکت امنیتی SentinelOne آن را از دار‌ و دسته Furtim لقب داده‌اند، در اصطلاح یک برنامه Dropper است که در حین خراب‌کاری، ابزار و قطعات آلوده به بدافزار دیگری را دانلود و مورداستفاده قرار می‌دهد. محققان بر این باورند که این بدافزار در دو ماه گذشته و توسط مهاجمان تحت حمایت ساخته‌شده است.

هدف از برنامه Dropper، آماده‌سازی زمینه برای نصب و راه‌اندازی اجزای دیگر از نرم‌افزارهای مخرب است که می‌توانند وظایف و عملیات خاصی انجام دهند. اولویت آن‌ها این است که غیرقابل تشخیص باقی بمانند، به سرویس‌ها  قسمت‌های هدف دسترسی پیدا کنند و قسمت‌های امنیتی را از کار بیندازند. جالب اینجاست که خانواده بدافزار‌های Furtim، دقیقاً تمام عملیات مذکور را در دستور کار خود داشته‌اند.

هنگامی‌که این بدافزار برای اولین بار بر روی یک سیستم اجرا شود، نرم‌افزارهای جاسوسی آن، محیط را ازلحاظ وجود ماشین‌های مجازی، سند باکس‌ها، برنامه‌های آنتی‌ویروس، فایروال‌ها، ابزار استفاده‌شده توسط تحلیل گران بدافزار و نرم‌افزارهای بیومتریک مورد آزمایش قرار می‌دهد.

آزمایش‌ها گسترده هستند و شامل چک کردن در برابر لیست‌های سیاه از شناسه‌های CPU، اسامی هاست‌ها، نام فایل‌ها، کتابخانه‌های DLL، دایرکتوری‌ها، اطلاعات هسته پردازنده، اجراکنندگان هسته، فرآیندهای در حال اجرا، اطلاعات فروشنده هارددیسک، کارت‌های شبکه، آدرس‌های MAC و اطلاعات BIOS و نیز اطلاعات مجازی‌سازی‌ها و برنامه‌های امنیتی می‌شود.

در برخی از موارد، اگر چنین نرم‌افزاری شناسایی شود، بدافزار به‌طور خودکار خود را از بین می‌برد. در برخی دیگر از حالات، به فعالیت خود ادامه می‌دهد، اما قابلیت خود را محدود می‌کند و اگر یک آنتی‌ویروس بر سر راهش قرار گیرد، قابلیت‌های خود را به‌طور کامل غیرفعال می‌کند.

عمق و پیچیدگی این آزمایشات نشان‌دهنده این است که سازندگان بدافزار درک خوبی از ویندوز و محصولات امنیتی دارند و همین موضوع باعث شد محققان به این باور برسند که مجموعه Furtim نتیجه کار چندین توسعه‌دهنده با مهارت‌های سطح بالا و دسترسی به منابع قابل‌توجه است.

این بدافزار خودش را به‌عنوان یک فایل معمولی بر روی دیسک نصب نمی‌کند؛ در عوض، خود را به‌عنوان یک جریان داده جایگزین NTFS معرفی می‌کند که در ابتدای فرایند راه‌اندازی سیستم کامپیوتر اجرا می‌شود و با فراخوانی APIهای ویندوز، درصدد دور زدن محصولات امنیتی می‌شود.

محققان SentinelOne گفتند: استفاده از فراخوانی‌های غیرمستقیم و پنهان، تجزیه‌وتحلیل استاتیک دستی را تقریباً غیرممکن می‌کند و سرعت تجزیه‌وتحلیل دستی و پویا را به‌مراتب کاهش می‌دهد.

این بدافزار با سوءاستفاده از دو دسترسی ویندوز که یکی از آن‌ها توسط مایکروسافت در سال ۲۰۱۴ و یکی در سال ۲۰۱۵ ارائه شدند و همچنین یک روش بای‌پس شناخته‌شده کنترل حساب کاربر UAC برای به دست آوردن دسترسی، کار می‌کند. اگر بدافزار این دسترسی را به دست آورد، کاربر فعلی به گروه مدیران اضافه می‌شود تا امکان اجرای عملیات جاسوسی و مشکوک پنهان از بین برود.

پس از نصب، نرم‌افزار جاسوسی در سکوت به غیرفعال سازی لایه‌های حفاظتی چندین آنتی‌ویروس می‌پردازد و تنظیمات DNS سیستم را برای جلوگیری از دسترسی به سرور به‌روزرسانی آنتی‌ویروس خاص از کار می‌اندازدبدین ترتیب، این فرایند تضمین می‌کند که زمینه برای نصب و اجرای عملیات محموله موردنظر فراهم است.

یک محموله مشاهده‌شده توسط محققان SentinelOne برای جمع‌آوری اطلاعات از سیستم‌های آلوده و ارسال آن به سرور فرمان و کنترل استفاده شد که به‌احتمال‌زیاد یک ابزار شناسایی بود، اما Dropper نیز می‌توانست برای دانلود قطعات طراحی‌شده برای استخراج اطلاعات حساس و یا انجام اقدامات مخرب، مورداستفاده قرار گیرد.

شرکت‌های تولید و توزیع انرژی هدف مناسبی برای حملات سایبری هستند، زیرا سیستم‌های آن‌ها به‌طور بالقوه می‌تواند آسیب‌های فیزیکی به سیستم وارد کند و این دقیقاً همان موردی است که در ماه دسامبر در اوکراین رخ داد؛ زمانی که هکرها با استفاده از نرم‌افزارهای مخرب، به تجهیزات نفوذ کردند و باعث قطع گسترده برق در کشور شدند.

تازه ترین ها
توقف
1404/11/11 - 15:18- هوش مصنوعي

توقف سرمایه‌گذاری انویدیا در اوپن‌اِی‌آی

طرح انویدیا برای سرمایه‌گذاری تا سقف ۱۰۰ میلیارد دلار در شرکت اوپن‌اِی‌آی متوقف شد.

توسعه‌
1404/11/11 - 14:40- هوش مصنوعي

توسعه‌ بخش هوش مصنوعی در ارمنستان

ارمنستان در حال تلاش‌ برای توسعه بخش هوش مصنوعی خود است.

روسیه،
1404/11/11 - 14:39- جنگ سایبری

روسیه، بزرگ‌ترین تهدید سایبری علیه لتونی

سازمان امنیتی لتونی هشدار داده است که حملات سایبری و کارزارهای خرابکارانه روسیه علیه این کشور هیچ نشانه‌ای از کاهش نشان نمی‌دهد، هرچند بیشتر این حوادث تاکنون نتوانسته‌اند اختلال جدی ایجاد کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.