about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

حمله خطرناک بدافزارها به تأسیسات تأمین انرژی

به گزارش واحد هک و نفوذ سایبربان؛ این برنامه جاسوسی که محققان شرکت امنیتی SentinelOne آن را از دار‌ و دسته Furtim لقب داده‌اند، در اصطلاح یک برنامه Dropper است که در حین خراب‌کاری، ابزار و قطعات آلوده به بدافزار دیگری را دانلود و مورداستفاده قرار می‌دهد. محققان بر این باورند که این بدافزار در دو ماه گذشته و توسط مهاجمان تحت حمایت ساخته‌شده است.

هدف از برنامه Dropper، آماده‌سازی زمینه برای نصب و راه‌اندازی اجزای دیگر از نرم‌افزارهای مخرب است که می‌توانند وظایف و عملیات خاصی انجام دهند. اولویت آن‌ها این است که غیرقابل تشخیص باقی بمانند، به سرویس‌ها  قسمت‌های هدف دسترسی پیدا کنند و قسمت‌های امنیتی را از کار بیندازند. جالب اینجاست که خانواده بدافزار‌های Furtim، دقیقاً تمام عملیات مذکور را در دستور کار خود داشته‌اند.

هنگامی‌که این بدافزار برای اولین بار بر روی یک سیستم اجرا شود، نرم‌افزارهای جاسوسی آن، محیط را ازلحاظ وجود ماشین‌های مجازی، سند باکس‌ها، برنامه‌های آنتی‌ویروس، فایروال‌ها، ابزار استفاده‌شده توسط تحلیل گران بدافزار و نرم‌افزارهای بیومتریک مورد آزمایش قرار می‌دهد.

آزمایش‌ها گسترده هستند و شامل چک کردن در برابر لیست‌های سیاه از شناسه‌های CPU، اسامی هاست‌ها، نام فایل‌ها، کتابخانه‌های DLL، دایرکتوری‌ها، اطلاعات هسته پردازنده، اجراکنندگان هسته، فرآیندهای در حال اجرا، اطلاعات فروشنده هارددیسک، کارت‌های شبکه، آدرس‌های MAC و اطلاعات BIOS و نیز اطلاعات مجازی‌سازی‌ها و برنامه‌های امنیتی می‌شود.

در برخی از موارد، اگر چنین نرم‌افزاری شناسایی شود، بدافزار به‌طور خودکار خود را از بین می‌برد. در برخی دیگر از حالات، به فعالیت خود ادامه می‌دهد، اما قابلیت خود را محدود می‌کند و اگر یک آنتی‌ویروس بر سر راهش قرار گیرد، قابلیت‌های خود را به‌طور کامل غیرفعال می‌کند.

عمق و پیچیدگی این آزمایشات نشان‌دهنده این است که سازندگان بدافزار درک خوبی از ویندوز و محصولات امنیتی دارند و همین موضوع باعث شد محققان به این باور برسند که مجموعه Furtim نتیجه کار چندین توسعه‌دهنده با مهارت‌های سطح بالا و دسترسی به منابع قابل‌توجه است.

این بدافزار خودش را به‌عنوان یک فایل معمولی بر روی دیسک نصب نمی‌کند؛ در عوض، خود را به‌عنوان یک جریان داده جایگزین NTFS معرفی می‌کند که در ابتدای فرایند راه‌اندازی سیستم کامپیوتر اجرا می‌شود و با فراخوانی APIهای ویندوز، درصدد دور زدن محصولات امنیتی می‌شود.

محققان SentinelOne گفتند: استفاده از فراخوانی‌های غیرمستقیم و پنهان، تجزیه‌وتحلیل استاتیک دستی را تقریباً غیرممکن می‌کند و سرعت تجزیه‌وتحلیل دستی و پویا را به‌مراتب کاهش می‌دهد.

این بدافزار با سوءاستفاده از دو دسترسی ویندوز که یکی از آن‌ها توسط مایکروسافت در سال ۲۰۱۴ و یکی در سال ۲۰۱۵ ارائه شدند و همچنین یک روش بای‌پس شناخته‌شده کنترل حساب کاربر UAC برای به دست آوردن دسترسی، کار می‌کند. اگر بدافزار این دسترسی را به دست آورد، کاربر فعلی به گروه مدیران اضافه می‌شود تا امکان اجرای عملیات جاسوسی و مشکوک پنهان از بین برود.

پس از نصب، نرم‌افزار جاسوسی در سکوت به غیرفعال سازی لایه‌های حفاظتی چندین آنتی‌ویروس می‌پردازد و تنظیمات DNS سیستم را برای جلوگیری از دسترسی به سرور به‌روزرسانی آنتی‌ویروس خاص از کار می‌اندازدبدین ترتیب، این فرایند تضمین می‌کند که زمینه برای نصب و اجرای عملیات محموله موردنظر فراهم است.

یک محموله مشاهده‌شده توسط محققان SentinelOne برای جمع‌آوری اطلاعات از سیستم‌های آلوده و ارسال آن به سرور فرمان و کنترل استفاده شد که به‌احتمال‌زیاد یک ابزار شناسایی بود، اما Dropper نیز می‌توانست برای دانلود قطعات طراحی‌شده برای استخراج اطلاعات حساس و یا انجام اقدامات مخرب، مورداستفاده قرار گیرد.

شرکت‌های تولید و توزیع انرژی هدف مناسبی برای حملات سایبری هستند، زیرا سیستم‌های آن‌ها به‌طور بالقوه می‌تواند آسیب‌های فیزیکی به سیستم وارد کند و این دقیقاً همان موردی است که در ماه دسامبر در اوکراین رخ داد؛ زمانی که هکرها با استفاده از نرم‌افزارهای مخرب، به تجهیزات نفوذ کردند و باعث قطع گسترده برق در کشور شدند.

تازه ترین ها
سوءاستفاده
1404/04/14 - 21:27- هوش مصنوعي

سوءاستفاده از دیپ‌فیک در مدارس

سوءاستفاده از دیپ‌فیک در مدارس نگرانی‌های قانونی و اخلاقی را افزایش داده است.

راه‌اندازی
1404/04/14 - 20:47- هوش مصنوعي

راه‌اندازی توربین گازی توسط شرکت ایکس اِی آی

شرکت ایکس اِی آی (xAI) باوجود مواجهه با تهدیدات قانونی، تأییدیه راه‌اندازی ۱۵ توربین گازی را دریافت کرد.

ایجاد
1404/04/14 - 19:51- هوش مصنوعي

ایجاد مشاغل جدید توسط خطاهای هوش مصنوعی

خطاهای هوش مصنوعی مشاغل جدیدی را برای متخصصان انسانی ایجاد می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.