about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

شناسایی بدافزار پیشرفته‌ی «Remaiten»

به گزارش واحد امنیت سایبربان؛ اینترنت اشیاء درواقع به شبکه‌ای از اشیاء ازجمله لوازم‌خانگی گفته می‌شود که به اینترنت دسترسی دارند. یکی دیگر از اجزای اینترنت اشیاء، لوازم بیمارستانی است؛ بنابراین حتی بحث نفوذ به اینترنت اشیاء مانند یک کابوس است و می‌تواند خسارت‌های بسیار سنگینی به‌جای بگذارد.

پژوهش‌گران شرکت امنیتی ESET به‌تازگی موفق به شناسایی قطعه بدافزاری شده‌اند که باهدف حمله به دستگاه‌های خاص‌منظوره و تعبیه‌شده مانند مسیریاب‌ها و سایر دستگاه‌ها مانند گِیت‌وی‌ و نقاط اتصال وای‌فای خانگی و ... توسعه پیداکرده است. برخلاف بسیاری از نرم‌افزار‌های دیگر که هدف آن‌ها حمله به دستگاه‌های تلفن همراه هوشمند و رایانه‌های خانگی است.

 

این بدافزار چگونه کار می‌کند؟

بدافزار به نام Linux/Remaiten نام‌گذاری شده است. ترکیبی از بدافزار Tsunami و Gafgyt است که البته قابلیت‌های جدید‌تری را هم شامل می‌شود. تاکنون سه نسخه‌ی متفاوت از این بدافزار مشاهده‌شده که به‌صورت ۲٫۰، ۲٫۱ و ۲٫۲ نام‌گذاری شده‌اند. بر اساس اطلاعات به‌جامانده در کد این بدافزار، نویسنده‌ی این بدافزار آن را KTN-Remastered یا KTN-RM نام‌گذاری کرده است.

قابلیت‌های بدافزار Gafgyt به‌منظور پویش Telnet مورداستفاده قرارگرفته است، به‌این‌ترتیب با پویش شبکه بدافزار به آدرس‌های  آی‌پی تصادفی متصل می‌شود  و برای این کار از درگاه (پورت) ۲۳ که مخصوص تِل‌نت است استفاده می‌کند؛ در صورت موفقیت‌آمیز بودن اتصال، بدافزار از فهرست از پیش آماده‌ی شناسه/گذرواژه که مربوط به دستگاه‌های تعبیه‌شده است (شناسه و گذرواژه‌های پیش‌فرض دستگاه‌های موجود) سعی می‌کند اطلاعات هر دستگاه را حدس بزند. اگر به‌صورت موفقیت‌آمیز وارد دستگاه شود، یک فرمان را برای بارگیری بدافزار اصلی اجرا می‌کند (نسخه‌های مختلف برای معماری‌های مختلف وجود دارد که همه را بارگیری می‌کند) و تلاش می‌کند پرونده‌ی بارگیری شده را اجرا کند.

البته این روش بسیار وقت‌گیر است، بنابراین نسخه‌ی جدید بدافزار یک نسخه از پرونده‌ی اجرایی بدافزار را با خود به همراه دارد (این نسخه معروف‌ترین نسخه‌‌ای است که در بیش‌تر سیستم‌عامل‌ها اجرا می‌شود)، درصورتی‌که این نسخه با دستگاه سازگار نباشد، از کارگزار فرماندهی و کنترل یک نسخه‌ی سازگار درخواست می‌شود. 
این نسخه از بدافزار به کمک فرمان‌های IRC قابل هدایت است، درواقع این خصلت‌ها از بدافزار معروف Tsunami به ارث رسیده است.

بدافزار Tsunami بیش‌تر برای ایجاد یک شبکه از رایانه‌های فرمان‌بر یا بت‌نت مورداستفاده قرارگرفته است که هدف آن‌ها راه‌اندازی حملات انسداد سرویس توزیع‌شده بوده است.

هدف این شبکه‌ی آلوده و این‌که مهاجمان قصد دارند به کم آنچه حملاتی را راه‌اندازی نمایند هنوز به‌صورت کامل مشخص نیست، اما با احتمال زیادی هدف راه‌اندازی حملات انسداد سرویس توزیع‌شده است که شناسایی آن از راه مسیریاب‌ها و سایر تجهیزات شبکه بسیار سخت است. 

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.