about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

درب‌ پشتی مبتنی بر پاورشل

شرکت ترند میکرو حمله جدیدی از گروه هکری مادی‌ واتر (MuddyWater) را شناسایی کرده است که از اسکریپت‌های پاورشل به ‌منظور آلوده سازی استفاده می‌کند.

به گزارش کارگروه امنیت سایبربان، به نقل از سکیورتی افرز؛ شرکت امنیتی ترند میکرو حمله جدیدی مبتنی بر فایل‌ های ورد شناسایی کرده است. ترند میکرو مدعی است این حمله به گروه هکری مادی ‌واتر (MuddyWater) منتسب است. اولین حمله این گروه هکری به انتهای سال 2017 میلادی بازمی‌گردد که محققان امنیتی پالوآلتو (Palo Alto) در حال بررسی حمله ‌های سایبری از سوی غرب آسیا بودند.

روش اصلی هکرهای گروه مادی ‌واتر استفاده از درب‌ پشتی مبتنی بر پاورشل است که در طول زمان حیات این گروه ابزارها و روش‌های دیگر نیز به ‌مرور به آن اضافه شده‌ است. در ماه مارس سال 2018 میلادی، محققان امنیتی حمله وسیع فیشینگی (phishing) را شناسایی کردند که به‌ وسیله گروه هکری TEMP.Zagros (نام دیگر گروه مادی ‌واتر) پیاده‌سازی شده بود. هدف این حمله آسیا و غرب آسیا بود.

در ماه می سال میلادی جاری، نمونه جدیدی به نام W2KM_DLOADR.UHAOEEN از این گروه هکری شناسایی شده است و ‌مانند روش‌های قبلی، یک فایل ورد مایکروسافت که مکروی (Macro) مخربی در آن نهفته است، وظیفه انتشار درب‌پشتی مبتنی بر پاورشل را بر عهده دارد.

هکرهای گروه مادی‌واتر، در حمله جدید خود، به‌جای دانلود مستقیم اسکریپت‌های ویژوال‌بیسیک و فایل‌های پاورشل، تمامی اسکریپت‌ها را در خود فایل ورد، کدگذاری (Encode) کرده‌اند. هنگام اجرا، این اسکریپت‌ها، رمزگشایی شده و فایل اجرایی ایجاد می‌شود؛ بدین ترتیب دیگر نیازی به دانلود هیچ‌گونه فایلی نیست.

 

Paragraphs

هنگامی‌که قربانی، فایل موجود در پیوست ایمیل را باز می‌کند، پیغام فعال‌سازی ماکرو به‌منظور نمایش کامل محتوا، نشان داده می‌شود. پس از فعال‌سازی ماکرو، تابع «Document_Open()»فراخوانی شده و به‌صورت خودکار دستورهای مخرب اجرا می‌شوند. این دستورهای مخرب دو اسکریپت پاورشل را اجرای می‌کنند که اسکریپت دوم مربوط به قطعه کدهای مختلفی است که هکرها بر روی سامانه قربانی قرار می‌دهند.

آخرین نمونه ترافیک مخرب هکرها PRB-BackdoorRAT نام دارد که توسط سرور مدیریت مرکزی (C&C) با دامنه outl00k[.]net کنترل می‌شود. درب‌ پشتی گروه هکری مادی‌ واتر قابلیت‌ های متنوعی ازجمله گردآوری اطلاعات مرورگر، انواع مرورگرهای نصب‌ شده، استخراج رمزعبور از مرورگرها، اجرای شل، گرفتن عکس از صفحه و کی‌لاگ دارد.

تازه ترین ها
راه‌اندازی
1404/11/10 - 17:47- هوش مصنوعي

راه‌اندازی عامل مرورگر هوش مصنوعی در کروم

گوگل در حال راه‌اندازی یک عامل مرورگر مبتنی بر هوش مصنوعی در داخل کروم است.

آموزش
1404/11/10 - 17:21- هوش مصنوعي

آموزش رایگان هوش مصنوعی به کارگران در بریتانیا

بریتانیا، آموزش رایگان هوش مصنوعی را تا سال ۲۰۳۰ به ۱۰ میلیون کارگر گسترش می‌دهد.

محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.