about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

زمانی که یک نفوذگر موفق به نصب بدافزار خود بر روی رایانه‌ی هدف شد، پنهان نگاه داشتن آن از دید مدیران سامانه و نرم‌افزارهای تشخیص نفوذ، مهمترین گام است.

زمانی که یک نفوذگر موفق به نصب بدافزار خود بر روی رایانه‌ی هدف شد، پنهان نگاه داشتن آن از دید مدیران سامانه و نرم‌افزارهای تشخیص نفوذ، مهمترین گام است.
 

به گفته‌ی شرکت امنیتی سیمانتک، گروهی از مهاجمان حرفه‌ای، با استفاده از یک در پشتی در لینوکس راهی جدید را برای پنهان ساختن ارتباطات بدافزار خود یافته‌اند.
 
سیمانتک می‌گوید این بدافزار، که با نام Linux.Fokirtor شناخته شده است، تا کنون تنها در یک سازمان مشاهده شده است؛ یک تامین‌کننده‌ی فضای میزبانی وب که در اردی‌بهشت سال جاری مورد نفوذ قرار گرفته بود. در این حمله، مهاجمان به سامانه‌های مدیریتیِ داخلی دسترسی پیدا کرده بودند و به نظر می‌رسد که هدف آن‌ها دسترسی به اطلاعات مشتریان بوده است.
 
وبلاگ شرکت سیمانتک اینطور توضیح می‌دهد: «مهاجمان متوجه شدند که محیط هدف به خوبی محافظت شده است. به طور خاص، نفوذگران نیازمند راهی برای جلوگیری از ایجاد ترافیک و یا پرونده‌های نصبی مشکوک، که باعث لو رفتن حمله در بازبینی‌های امنیتی می‌شد، بوده‌اند.»
 
برای انجام این کار مهاجمان «در پشتی مخفی خود را ایجاد کردند تا در پوسته‌ی امن (SSH) و سایر پردازش‌های کارگزار پنهان شود.»
 
این در پشتی به مهاجمان امکان می‌داد تا دستورات خود را از راه دور اجرا کنند، بدون اینکه نیاز به باز کردن یک socket شبکه یا تلاش برای اتصال به یک کارگزار کنترل و فرماندهی باشد. در عوض، کد در پشتی به پردازش SSH تزریق شده بود تا ترافیک شبکه را پایش کرده و به دنبال یک رشته کاراکتر خاص بگردد: «:!;.»
 
زمانی که این کاراکترها یافته شدند، بدافزار باقی مانده‌ی ترافیک را دریافت کرده و فرمان‌های رمزنگاری شده را از آن‌ها استخراج می‌کند. از اینجا به بعد، مهاجمان می‌توانند از طریق SSH یا سایر پروتکل‌ها درخواست اتصال‌های عادی کرده و این رشته کاراکترها را در میان ترافیک عادی وارد کنند تا شناسایی نشوند. و به این صورت فرمان‌ها اجرا می‌شوند.
 
سیمانتک اضافه می‌کند: «برای اطلاع یافتن از حضور این در پشتی در شبکه‌ی خود، به دنبال ترافیکی بگردید که حاوی رشته‌ی «:!;.» باشد (بدون علامت‌های نقل قول). ترافیکی که دارای این رشته‌ها باشد به طور معمول در SSH وجود ندارد.»
 
راه دیگر شناسایی این در پشتی، dump کردن پردازش SSHD و گشتن به دنبال رشته‌های زیر است: ([VALUE] می‌تواند هرچه باشد):
 
key=[VALUE]; dhost=[VALUE]; hbt=3600; sp=[VALUE]; sk=[VALUE] and dip=[VALUE]
 
سیمانتک در آخر اینگونه هشدار می‌دهد: «با وجود اینکه ما این [در پشتی] را تنها در یک سازمان یافتیم، احتمالاً این تهدید از دید بازرسی‌های امنیتی بسیاری از سازمان‌ها پنهان خواهد ماند. به همین دلیل، ما احتمال می‌دهیم که سازمان‌های بیشتری مورد حمله‌ی آن قرار گرفته‌اند اما از آن بی‌خبر هستند.»
تازه ترین ها
ممنوعیت
1404/04/13 - 21:24- اروپا

ممنوعیت تلفن همراه در مدارس هلند

مطالعه‌ای نشان می‌دهد ممنوعیت تلفن‌های هوشمند در مدارس هلند، تمرکز را بهبود می‌بخشد.

راه‌اندازی
1404/04/13 - 20:56- آمریکا

راه‌اندازی سیستم تشخیص چهره در فرودگاه سیاتل

شرکت یونایتد، سیستم تشخیص چهره را به فرودگاه سیاتل می‌آورد.

جمع‌آوری
1404/04/13 - 19:58- سایرفناوری ها

جمع‌آوری اوراق قرضه قابل مبادله توسط علی‌بابا

علی‌بابا قصد دارد ۱.۵۳ میلیارد دلار از طریق اوراق قرضه قابل مبادله برای توسعه فضای ابری و تجارت جمع‌آوری کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.