about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

سرورهای لینوکس و FreeBSD، هدف حمله Mayhem

حملات Mayhem به منظور ایجاد باتنت توسط سیستم های لینوکس و FreeBSD است و برای این منظور، بدافزار حتی نیازی به دسترسی ادمین، در این سیستم ها ندارد. هدف این بدافزار سیستم هایی است که آخرین وصله های امنیتی بر روی آن ها نصب نیست و یا سیستم هایی که تمایلی به نصب نرم افزارهای امنیتی ندارند.

تا کنون این بدافزار بیش از 1400 سرور لینوکس و FreeBSD در سراسر جهان را آلوده ساخته است و هنوز هم سیستم های بیشتری در خطر است. بیش تر سیستم های آلوده در آمریکا، روسیه، آلمان و کانادا قرار دارند.

نکته قابل توجه در این بدافزار اجرا شدن بدون داشتن دسترسی ادمین است. همچنین حملات مخرب از طریق اسکریپت های پیچیده PHP انجام می شود که برای شناسایی توسط آنتی ویروس ها بسیار مشکل است.

با وصل شدن این بدافزار به سرور C&C، پلاگین های بیشتری نیز می تواند به بدافزار، اضافه شود. تا کنون هشت پلاگین برای توسعه این بدافزار شناخته شده است که در زیر ویژگی های آنان را بررسی می کنیم:

 

rfiscan.so : جست وجوی سایت هایی که دارای آسیب پذیری remote file inclusion هستند. این آسیب پذیری باعث می شود تا هکر از طریق کدهای اسکریپت، فایل های مخرب را از راه دور، وارد وب سرور کند.

wpenum.so: جست وجوی اطلاعات کاربران و سایت های وردپرس

cmsurls.so: شناسایی صفحه لاگین کاربران در سایت های وردپرس

bruteforce.so: حملات BruteForce به سایت های وردپرس و جوملا

bruteforceng.so: حملات Bruteforce به هر نوع صفحه لاگین

ftpbrute.so: حملات Bruteforce به اکانت های FTP

crawlerng.so: جست و جوی سایت ها بوسیله URL و یافتن اطلاعات کاربردی

crawlerip.so: جست و جوی سایت ها بوسیله IP و یافتن اطلاعات کاربردی

Mayhem بوسیله پلاگین rfiscan.so به دنبال سایت هایی می گردد که آسیب پذیری RFI دارند.  برای این کار از فایل humans.txt گوگل نیز استفاده می کند.

بعد از یافتن سایت آسیب پذیر، این بدافزار خود را در وب سرور، نصب می کند و اسکریپت های PHP را اجرا می کند. این اسکریپت ابتدا تمامی پردازش های ‘/usr/bin/host’ را از کار می اندازد. سپس به بررسی نوع سیستم عامل می پردازد و فایل ‘libworker.so’ را در سیستم عامل ایجاد می کند.

سپس سرور C&C را پینگ می کند وبعد از آن یک فایل مخفی سیستمی به نام sd0 را ایجاد می کند و تمامی هشت پلاگین بالا را دانلود می کند. جالب تر اینکه هیچ کدام توسط آنتی ویروس ها شناسایی نمی شوند.

Mayhem اولین بار ماه آوریل 2014 شناخته شد. محققان امنیتی هشدار می دهند که ممکن است پلاگین های بیشتری نیز وجود داشته باشند. دو سرور C&C یافت شده است که یکی از آن ها به طور خاص سیستم هایی را هدف قرار می دهد که هنوز آسیب پذیری Heartbleed را وصله نکرده اند.

 

تازه ترین ها
حذف
1404/08/12 - 13:34- اروپا

حذف کنترل چت در دانمارک

دانمارک در بحبوحه واکنش‌های منفی، طرح کنترل چت را کنار گذاشت.

رمزگشایی
1404/08/12 - 11:39- هوش مصنوعي

رمزگشایی اصطلاحات شکارچیان فضای مجازی توسط هوش مصنوعی

پلیس استرالیا ابزاری مبتنی بر هوش مصنوعی برای رمزگشایی اصطلاحات شکارچیان فضای مجازی ایجاد می‌کند.

اختصاص
1404/08/12 - 10:55- آسیا

اختصاص تراشه‌های پیشرفته انویدیا به کره جنوبی

تراشه‌های بلک‌ول انویدیا، برنامه کره جنوبی برای رهبری هوش مصنوعی را تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.