about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

شناسایی یک بدافزار جدید استخراج رمز ارز

مرکز ماهر نسبت به شناسایی بدافزار جدید استخراج رمز ارز Monero که قابلیتی شبیه کرم های کامپیوتری دارد، هشدار داد.

به گزارش کارگروه امنیت سایبربان  به نقل از مرکز ماهر، اخیراً بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است.

این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج رمز ارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند.
بدافزار چند پلت‌فرمی مذکور، قابلیتی مشابه کرم‌های کامپیوتری دارد که امکان گسترش به سیستم‌های جدید را با استفاده از بروت-فورس (حمله جستجوی فراگیر) سرویس‌های عمومی فراهم می‌آورد.
این بدافزار با اسکن و سپس بروت-فورس سرویس‌های عمومی مانند MYSQL، Tomcat، Jenkinsو WebLogic گسترش می‌یابد.
همچنین نسخه‌های قدیمی این بدافزار قابلیت اکسپلویت (کد مخرب) آسیب‌پذیری با شناسه CVE-۲۰۲۰-۱۴۸۸۲ را که منجربه اجرای کد از راه دور در Oracle WebLogic می‌شوند، دارند.
بدافزار بعد از تحت تأثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود (در لینوکس ld.ps۱ و در ویندوز ld.sh) را در سیستم هدف قرار می‌دهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار می‌گیرد.
تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشر شده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است. این موضوع نشان می‌دهد که خطر این بدافزار در سیستم‌های لینوکسی بسیار بیشتر است.
هکرهای پشتیبان این بدافزار به صورت فعال قابلیت‌های این بدافزار را از طریق سرور command-and-control) C۲) به روزرسانی می‌کنند.

برای محافظت از سیستم‌ها در برابر این بدافزار لازم است:
- گذرواژه‌های پیچیده انتخاب شود، تعداد تلاش‌های ناموفق ورود به سیستم را محدود کرده و از روش‌های احراز هویت دو فاکتور استفاده شود.
- سرویس‌های با دسترسی عمومی غیر ضروری از دسترس خارج شود.
- نرم‌افزارها به روز نگه داشته و وصله‌های لازم اعمال شود.

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.