about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

نمونه‌های جدید باج افزار EKANS نشان داده است که چگونه مهاجمان سایبری از روش‌های مختلفی برای به خطر انداختن شرکت‌های مهم صنعتی استفاده می‌کنند.

به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی ZDNet، در گزارشی تحقیقاتی جدیدی اعلام شد که بدافزارهایی که برای حمله به سیستم‌های کنترل صنعتی (ICS) طراحی‌شده‌اند‌، برای عوامل تهدیدگر همچنان سودمند هستند.
درحالی‌که باج افزارها یک‌سوم رخدادهای مربوط به بدافزارها را بعد از سال ۲۰۱۹ به خود اختصاص داده‌اند، هنگامی‌که در سیستم‌های مهم و حیاتی یک آلودگی ویران‌کننده و مخرب به وجود آید، سرویس‌های مهم تحت‌فشار زیاد مجبور خواهند شد تا برای پرداخت باج اقدام کنند. خانواده باج افزار EKANS یکی از این نمونه‌هایی است که در کارزارهای هدفمند ICS استفاده‌شده است.
محققان توانستند دو نمونه مدرن این بدافزار را در ماه‌های می و ژوئن به دست بیاورند که ویژگی‌های جالبی را نشان داده‌اند. هر دو این نمونه‌ها مبتنی بر ویندوز هستند و با زبان GO نوشته‌شده‌اند، که یک‌زبان برنامه‌نویسی است و به‌طور گسترده در گروه‌های پیشرفته بدافزاری مورداستفاده قرار می‌گیرد. این موضوع به دلیل سادگی اجرای آن روی سیستم‌عامل‌های مختلف است.
محققان متوجه شدند که باوجود تعداد زیادی خطای کد نویسی در نسخه ماه می باج افزار - بیش از ۱۲۰۰ رشته - این بدافزار همچنان قادر به عملکرد تاثیرگذاردر حملات علیه سیستم‌های ICS است.
به نظر می‌رسد که EKANS به‌گونه‌ای طراحی‌شده است که قربانیان خود را هدفمند انتخاب کند. این بدافزار سعی می‌کند با بررسی دامنه متعلق به شرکت قربانی و مقایسه این اطلاعات با لیست‌های IP، هدف خود را تأیید کند و اگر وضعیت هدف تأیید نشود، از فرایند آلودگی خارج می‌شود.
پس از دستیابی به یک هدف، باج افزار برای تسخیر اطلاعات، کنترل‌کننده دامنه را اسکن می‌کند.
هر دو نسخه از عملکرد باج افزارهای معمولی برخوردار هستند. هنگامی‌که روی یک دستگاه آسیب‌پذیر قرار گیرند، بدافزار قادر به رمزگذاری فایل‌ها خواهد بود و یک پیام باج‌گیری نمایش می‌دهد که درازای کلید رمزگشایی خواستار دریافت مبلغی است که ممکن است دسترسی به فایل های سیستم را بازیابی کند.
بااین‌حال، نمونه ماه ژوئن فراتر از این ویژگی‌ها است و قابلیت عملکرد سطح بالایی را دارد که می‌تواند در یک مکان صنعتی ویرانگر باشد، ازجمله این ویژگی‌ها قابلیت خاموش کردن فایروال‌هاست.
این افزونه جدید در EKANS تنها پیشرفت آن نبود. محققان خاطرنشان كردند كه برای جلوگیری از هرگونه محافظت موجود در ICS، این باج افزار نیز سعی خواهد كرد تا قبل از رمزگذاری، فایروال را خاموش كند، که این کار احتمالاً برای شناسایی ضدویروس‌ها و دیگر راهکارهای دفاعی است تا راه هرگونه ارتباط با عامل خود را مسدود کند.
EKANS از رمزگذاری RSA برای قفل‌کردن سیستم‌های آسیب‌دیده استفاده می‌کند و هر سیستمی را که سدی را در برابر فعالیت‌های مخرب او ایجاد کند خاموش کرده و با حذف Shadow Copy توانایی بازیابی فایل‌ها را مشکل‌تر می‌کند.
در کنار بررسی این بدافزار، محققان همچنین توضیحاتی را در خصوص جدیدترین تکنیک‌ها و تاکتیک‌های به‌کاررفته توسط عوامل تهدید صنعتی منتشر کردند.

منبع:

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.