about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

كد خرابكار در نرم افزار Orbit Downloader

محققان شركت امنیتی ESET در یك برنامه مشهور دانلود تحت ویندوز یعنی Orbit Downloader، یك كد حمله انكار سرویس توزیع شده (DDoS) یافته‌اند

موسسه خبری سایبربان: محققان شركت امنیتی ESET در یك برنامه مشهور دانلود تحت ویندوز یعنی Orbit Downloader، یك كد حمله انكار سرویس توزیع شده (DDoS) یافته‌اند كه از راه دور به‌روز رسانی می‌شود. DDoS بی سر و صدا توسط وب‌سرورهای این شركت برای هدایت حملات كنترل می‌شوند.

به نظر می‌رسد كه این تابع انكار سرویس توزیع شده مدتی است كه در این برنامه وجود دارد. زمانی كه برنامه orbitdm.exe اجرا می‌شود، مجموعه‌ای از ارتباطات را با سرورهایی در orbitdownloader.com برقرار می‌كند كه در نتیجه، سیستم كلاینت به آرامی و از طریق HTTP، یك فایل Win32 PE DLL و یك فایل پیكربندی حاوی فهرستی از URL ها و یك آدرس IP تصادفی به ازای هر URL را دانلود می‌كند.

این برنامه و این فهرست برای هدایت یك حمله SYN flood یا موجی از درخواست‌های ارتباط HTTP بر روی پورت 80 و موجی از Datagram های UDP بر روی پورت 53 مورد استفاده قرار می‌گیرند. آدرس IP كه در فایل پیكربندی به همراه URL قرار دارد، به عنوان آدرس منبع برای حمله استفاده می‌شود.

تست‌های ESET حدود دوازده نسخه از فایل DLL مشاهده كرده‌اند و محتویات فایل پیكربندی نیز اغلب تغییر كرده است. این نشان می‌دهد كه شبكه انكار سرویس توزیع شده كاربران Orbit Downloader به‌طور فعال مدیریت می‌گردد.

ESET از كشف چنین حمله‌ای در چنین برنامه شناخته شده‌ای اظهار تعجب كرده است. این احتمال بعیدی است كه وب‌سایت این شركت توسط یك مهاجم بیرونی مورد سوء استفاده قرار گرفته باشد.
نسخه آسیب‌پذیر این نرم‌افزار (4.1.1.18) همچنان بر روی سایت این شركت وجود دارد و URL های مورد استفاده برای دانلود كد حمله نیز همچنان فعال هستند.

تازه ترین ها
مشارکت
1404/06/01 - 12:29- سایرفناوری ها

مشارکت شرکت‌های ZTE و GO Telegram در حوزه 5G در عربستان

شرکت «ZTE» و «GO Telecom» اولین آزمایش «mmWave 5G-A» مسافت طولانی در عربستان سعودی را به پایان رساندند.

برنامه
1404/06/01 - 12:02- هوش مصنوعي

برنامه آموزشی هوش مصنوعی ژاپن برای تعمیق روابط با آفریقا

ژاپن با تعهد به پرداخت میلیاردها دلار وام، از آموزش هوش مصنوعی و تعمیق روابط اقتصادی با آفریقا خبر داد.

مهار
1404/06/01 - 11:47- آسیا

مهار سیم‌کارت‌های غیرقانونی در پاکستان

آژانس ملی تحقیقات جرایم سایبری هماهنگی با انجمن اولیا و مربیان پاکستان (PTA) را برای مهار سیم‌کارت‌های غیرقانونی تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.