about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

درب‌ پشتی مبتنی بر پاورشل

شرکت ترند میکرو حمله جدیدی از گروه هکری مادی‌ واتر (MuddyWater) را شناسایی کرده است که از اسکریپت‌های پاورشل به ‌منظور آلوده سازی استفاده می‌کند.

به گزارش کارگروه امنیت سایبربان، به نقل از سکیورتی افرز؛ شرکت امنیتی ترند میکرو حمله جدیدی مبتنی بر فایل‌ های ورد شناسایی کرده است. ترند میکرو مدعی است این حمله به گروه هکری مادی ‌واتر (MuddyWater) منتسب است. اولین حمله این گروه هکری به انتهای سال 2017 میلادی بازمی‌گردد که محققان امنیتی پالوآلتو (Palo Alto) در حال بررسی حمله ‌های سایبری از سوی غرب آسیا بودند.

روش اصلی هکرهای گروه مادی ‌واتر استفاده از درب‌ پشتی مبتنی بر پاورشل است که در طول زمان حیات این گروه ابزارها و روش‌های دیگر نیز به ‌مرور به آن اضافه شده‌ است. در ماه مارس سال 2018 میلادی، محققان امنیتی حمله وسیع فیشینگی (phishing) را شناسایی کردند که به‌ وسیله گروه هکری TEMP.Zagros (نام دیگر گروه مادی ‌واتر) پیاده‌سازی شده بود. هدف این حمله آسیا و غرب آسیا بود.

در ماه می سال میلادی جاری، نمونه جدیدی به نام W2KM_DLOADR.UHAOEEN از این گروه هکری شناسایی شده است و ‌مانند روش‌های قبلی، یک فایل ورد مایکروسافت که مکروی (Macro) مخربی در آن نهفته است، وظیفه انتشار درب‌پشتی مبتنی بر پاورشل را بر عهده دارد.

هکرهای گروه مادی‌واتر، در حمله جدید خود، به‌جای دانلود مستقیم اسکریپت‌های ویژوال‌بیسیک و فایل‌های پاورشل، تمامی اسکریپت‌ها را در خود فایل ورد، کدگذاری (Encode) کرده‌اند. هنگام اجرا، این اسکریپت‌ها، رمزگشایی شده و فایل اجرایی ایجاد می‌شود؛ بدین ترتیب دیگر نیازی به دانلود هیچ‌گونه فایلی نیست.

 

Paragraphs

هنگامی‌که قربانی، فایل موجود در پیوست ایمیل را باز می‌کند، پیغام فعال‌سازی ماکرو به‌منظور نمایش کامل محتوا، نشان داده می‌شود. پس از فعال‌سازی ماکرو، تابع «Document_Open()»فراخوانی شده و به‌صورت خودکار دستورهای مخرب اجرا می‌شوند. این دستورهای مخرب دو اسکریپت پاورشل را اجرای می‌کنند که اسکریپت دوم مربوط به قطعه کدهای مختلفی است که هکرها بر روی سامانه قربانی قرار می‌دهند.

آخرین نمونه ترافیک مخرب هکرها PRB-BackdoorRAT نام دارد که توسط سرور مدیریت مرکزی (C&C) با دامنه outl00k[.]net کنترل می‌شود. درب‌ پشتی گروه هکری مادی‌ واتر قابلیت‌ های متنوعی ازجمله گردآوری اطلاعات مرورگر، انواع مرورگرهای نصب‌ شده، استخراج رمزعبور از مرورگرها، اجرای شل، گرفتن عکس از صفحه و کی‌لاگ دارد.

تازه ترین ها
نشت
1404/04/13 - 12:53- آسیا

نشت اطلاعاتی در شرکت اِس کِی تلکام کره جنوبی

کره جنوبی، شرکت مخابراتی اِس کِی تلکام را به دلیل نشت اطلاعات عمدی جریمه کرد.

همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.