about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

شناسایی نسخه جدید بدافزار BazarBackdoor

محققان امنیتی نسخه‌های جدیدی از جانشینان بدافزار تریک‌بات شناسایی کردند. 

به گزارش کارگروه امنیت سایبربان؛ پس‌ازاینکه مایکروسافت بخش‌هایی از بدافزار تریک‌بات (TrickBot) را مختل و شناسایی آن را تسهیل کرد مالکان تریک‌بات بدافزاری به نام بازاربکدور (BazarBackdoor) یا بازارلودر (BazarLoader) را جایگزین آن کردند.  

بر اساس گزارش شرکت ادونسد اینتل (Advanced Intel)، اپراتورهای تریک‌بات شبکه‌های سازمانی را به کمک تروجان بازاربکدور هدف قرار می‌دهند پیش از اینکه باج افزار ریوک را به‌کارگیرند.  

بازاربکدور یک بدافزار پنهان با اهداف بسیار مهم بوده و متعلق به زرادخانه گروه تریک‌بات بوده و از دو بخش لودر و بکدور تشکیل‌شده است.

گروه بدافزاری بازاربکدور با بهره‌گیری از گواهینامه‌های امضاء کد ناشناس مانده و در ابتدا از حداقل قابلیت‌های مخرب بدافزاری بهره می‌گیرد تا شانش بیشتری برای بقای طولانی در امن‌ترین شبکه‌ها داشته باشد. 

ناشناس بودن و مبهم سازی از قابلیت‌های اصلی بازاربکدور بوده و برای انتشار آن مهاجمان در ابتدا به حملات فیشینگ متوسل می‌شوند.

بازاربکدور با این هدف ساخته‌شده که ناشناس بماند و برنامه‌های مخرب و پیشرفته‌ای از طریق برنامه‌های ثالث همچون کوبالت استرایک بارگذاری کند.

گروهی که پشت بازاربکدور قرار دارد  با بهره‌گیری از ابزار قانونی کوبالت استرایک دسترسی از راه دور کسب کرده و اقدام به جمع‌آوری اعتبارنامه‌های هاست‌ها و اکتیو دایرکتوری، نصب نرم‌افزارهای ثالث «Lasagne»، «BloodHoun» و جابجایی درون شبکه‌ها و هاست‌ها و راه‌اندازی باج افزار ریوک می‌کند.  

نسخه جدید بازار بکدور که از سوی کارشناسان شرکت اینتزر (Intezer) و ادونسد اینتل شناسایی شده به زبان Nim نوشته‌شده و آنتی‌ویروس‌ها معمولاً نمی‌توانند آن را شناسایی کنند. 

بر طبق گزارش‌های ویروس توتال، نسخه جدید با گواهینامه‌ای امضاءشده که به نام شرکت Network Design International Holdings Limited صادرشده است. 

ویتالی کرمز (Vitali Kremez)، مدیرعامل شرکت ادونسد اینتل در این خصوص اعلام کرد:

اپراتورها احتمالاً نسخه سبک بدافزار را با Nim توسعه داده تا آنتی‌ویروس‌ها و سایر ابزارهای شناسایی‌ را که به‌طور سنتی روی باینری‌های کامپایل شده به C/C++ متمرکزشده‌اند، گمراه سازند. 

به گفته وی، کدهای باینری Nim می‌توانند به‌طور یکسان در ویندوز، مک‌اواس و لینوکس اجرا شوند. نویسندگان ویروس بندرت از چنین روش‌های عجیبی به‌عنوان ابزاری برای دور زدن آنتی‌ویروس‌ها استفاده می‌کنند، اگرچه برنامه‌های باج افزاری DeroHE و Vovalex نیز بدین‌صورت نوشته‌شده‌اند، اولی به زبان Nim و دومی به زبان D. 

منبع:

تازه ترین ها
راه‌اندازی
1404/07/17 - 13:57- هوش مصنوعي

راه‌اندازی واحد رباتیک توسط گروه علی‌بابا

آزمایشگاه کوئن علی‌بابا واحد رباتیکی را برای پیشبرد هوش مصنوعی تجسمی راه‌اندازی کرد.

پرداخت‌های
1404/07/17 - 13:21- هوش مصنوعي

پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی

هند طرح آزمایشی پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی را راه‌اندازی کرد.

صادرات
1404/07/17 - 12:52- آمریکا

صادرات تراشه‌های انویدیا به امارات

ایالات متحده صادرات تراشه‌های انویدیا به امارات متحده عربی را تأیید کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.