about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

عرضه نسخه جدید کیت «برداشت ارز مجازی»

به گزارش واحد امنیت سایبربان؛ نسخه جدید برای آن‌که ارزهای مجازی را استخراج کند از پلتفرم‌های مختلفی استفاده می‌کند.
درحالی‌که نسخه‌های قدیمی کیت sundown از مکانیزم‌های ویژه به‌منظور پنهان‌سازی فعالیت‌های خرابکارانه در قالب فایل‌های تصویری استفاده می‌کردند در نسخه جدید از یک صفحه ساده جاوا اسکریپت استفاده‌شده است. در کیت‌های قبلی از الگوی درهم‌سازی استفاده می‌شد ولی در نسخه جدید خبری از این تکنیک‌ها نیست. درحالی‌که این کیت بهره‌برداری روی سراچه‌های مختلفی میزبانی می‌شود، اما آدرس IP تمامی این سایت‌ها یکسان است. به همین دلیل کارشناسان شرکت MalwareBytes گفته‌اند که به نظر می‌رسد تنها یک نفر در ارتباط با این کیت مشغول به کار است و به همین دلیل تلاش آن‌چنانی به‌منظور پنهان‌سازی این کیت اکسپلویت از خود نشان نمی‌دهد.
الگوی رفتاری این کیت نشان می‌دهد زمانی که روی ماشین قربانی نصب می‌شود، سعی می‌کند خودش را در قالب یکی از فرآیندهای رایج ویندوز همچون Windows Backup به کاربر نشان دهد تا او را فریب دهد. در ادامه سعی می‌کند به اینترنت متصل شده و دستورالعمل‌های موردنیاز برای استخراج ارز را دانلود کند. داده‌هایی که دانلود می‌شوند در قالب فایل فشرده UPX دریافت می‌شوند. این برنامه با یک حساب کاربری در سایت Pastebin به نام LoveMonero و همچنین حساب کاربری با همین نام در گیت‌هاب در ارتباط است. هکر (ها) با استفاده از این ابزار تنها می‌توانند ارز مجازی Monero و نه بیت کوین را برداشت کنند. MalwareByte دراین‌ارتباط گفته است: «انتخاب این ارز یک انتخاب هوشمندانه بوده است. به‌واسطه آن‌که مخزن مربوط به تراکنش‌های ارز مجازی بیت‌کوین بیشتر و بیشتر اشباع شده‌اند و همین موضوع استخراج آن‌ها را بیش‌ازپیش سخت‌تر و پیچیده‌تر کرده است؛ اما در مقابل Monero ارز نوپایی است که در ابتدای راه خود قرار دارد.»
کدهای این کیت استخراج‌کننده در گیت‌هاب قرارگرفته‌اند. جالب آن‌که فایل‌های مربوط به این کیت استخراج‌کننده به‌طور پیوسته و منظم از سوی هکر(ها) به‌روزرسانی می‌شود. مخزنی که برای این کیت استخراج‌کننده در گیت‌هاب ساخته‌شده است حاوی لینک‌هایی است که به‌منظور اسکن و دانلود بدافزار مورداستفاده قرار می‌گیرند. پژوهشگران Malwarebytes اطلاع پیداکرده‌اند که این پروژه بر مبنای یک پروژه متن‌باز برداشت ارزهای مجازی موسوم به ccminer-cryptonight پایه‌گذاری شده و تنها چند تغییر جزئی در اصل پروژه به وقوع پیوسته است.
Malwarebytes گفته است: «طراحی این کیت کاملاً عجیب است. به دلیل این‌که کاملاً غیرحرفه‌ای بوده و ردپاهای زیادی از طراح و حساب کاربری او در گیت‌هاب وجود دارد. همین موضوع نشان می‌دهد که طراح این بدافزار یک فرد مبتدی بوده است. با توجه به این‌که چند وقتی است سورس کدهای مربوط به بدافزارها و باج‌افزارهای معروفی همچون ابزار پیاده‌سازی حمله توزیع‌شده (Mirai) و ابزار باج‌افزارنویسی همچون HiddenTear و Eda2 به‌طور عمومی در دسترس همه کاربران قرارگرفته است، ما هرروزه شاهد آن هستیم که هر کاربر مبتدی تصمیم می‌گیرد این کدها را دانلود کرده و فرآیند بدافزار نویسی را آزمایش کند».

 

تازه ترین ها
راه‌اندازی
1404/07/17 - 13:57- هوش مصنوعي

راه‌اندازی واحد رباتیک توسط گروه علی‌بابا

آزمایشگاه کوئن علی‌بابا واحد رباتیکی را برای پیشبرد هوش مصنوعی تجسمی راه‌اندازی کرد.

پرداخت‌های
1404/07/17 - 13:21- هوش مصنوعي

پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی

هند طرح آزمایشی پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی را راه‌اندازی کرد.

صادرات
1404/07/17 - 12:52- آمریکا

صادرات تراشه‌های انویدیا به امارات

ایالات متحده صادرات تراشه‌های انویدیا به امارات متحده عربی را تأیید کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.