about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

هکرهای طرفدار حماس نهادهای صهیونیستی را با بدافزار پاک‌کن هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ به گفته کارشناسان، یک گروه هکری طرفدار حماس از یک بدافزار جدید پاک‌کن مبتنی بر لینوکس به نام «BiBi-Linux Wiper» استفاده می‌کند که نهادهای اسرائیلی را در بحبوحه جنگ جاری رژیم صهیونیستی و حماس هدف قرار می‌دهد.

محققان در گزارشی اعلام کردند :

«این بدافزار یک x64 ELF قابل اجرا و فاقد هرگونه ابهام یا اقدامات حفاظتی است که به مهاجمان اجازه می‌دهد تا پوشه‌های هدف را مشخص کنند و اگر با مجوزهای ریشه اجرا شود، می‌تواند کل سیستم عامل را به طور بالقوه نابود کند.»

برخی قابلیت‌های دیگر آن شامل چند رشته‌ای برای خراب کردن فایل‌ها به طور همزمان برای افزایش سرعت و دسترسی، بازنویسی فایل‌ها، تغییر نام آن‌ها با پسوندی حاوی رشته رمزگذاری‌شده «BiBi» (در قالب «[RANDOM_NAME].BiBi[NUMBER]») است. و انواع خاصی از فایل ها را حذف می‌کند.

در گزارش کارشناسان آمده است :

«در حالیکه رشته بی‌بی ممکن است تصادفی به نظر برسد، اما معنای قابل توجهی دارد، زیرا این نام مستعار رایج برای بنیامین نتانیاهو، نخست وزیر اسرائیل است.»

بدافزار مخرب، کدگذاری شده با C/C++ و حجم فایل 1.2 مگابایتی، به عامل تهدید اجازه می‌دهد تا پوشه‌های هدف را از طریق پارامترهای خط فرمان مشخص کند، به‌طور پیش‌فرض اگر مسیری ارائه نشد، دایرکتوری ریشه ("/") را انتخاب کند. با این حال، انجام عمل در این سطح نیاز به مجوزهای ریشه دارد.

یکی دیگر از جنبه‌های قابل توجه BiBi-Linux Wiper استفاده از دستور «nohup» در حین اجرا است تا بدون مانع در پس‌زمینه اجرا شود. برخی از انواع فایل‌هایی که بازنویسی نمی‌شوند، آنهایی هستند که پسوندهای .out یا .so دارند.

محققان اظهار داشتند :

«تهدید وابسته به فایل‌هایی مانند bibi-linux.out و nohup.out برای عملکردش، همراه با کتابخانه‌های مشترک ضروری برای سیستم‌عامل یونیکس/لینوکس (فایل‌های .so) است.»

محققان غربی ادعا کردند که عامل تهدید وابسته به حماس، معروف به «Arid Viper» با نام مستعار «APT-C-23»، شاهین صحرا، باند سایبری غزه، و مولرات، احتمالاً به‌عنوان دو گروه فرعی سازمان‌دهی شده است که هر خوشه روی فعالیت‌های جاسوسی سایبری علیه اسرائیل و فلسطین متمرکز است.

تام هِگِل (Tom Hegel) و الکساندر میلنکوسکی (Aleksandar Milenkoski)، محققان شرکت امنیت سایبری «SentinelOne»، در تحلیلی مدعی شدند :

«هدف قرار دادن افراد روش معمول Arid Viper است. اهداف از پیش انتخاب شده گروه هکری شامل اهداف فلسطینی و اسرائیلی و همچنین گروه‌های گسترده‌تر، معمولاً از بخش‌های حیاتی مانند سازمان‌های دفاعی و دولتی، مجری قانون و احزاب یا جنبش‌های سیاسی است.»

بنابر ادعای کارشناسان، زنجیره‌های حمله سازمان‌دهی‌شده توسط این گروه شامل مهندسی اجتماعی و حملات فیشینگ به‌عنوان بردارهای نفوذ اولیه برای استقرار طیف گسترده‌ای از بدافزارهای سفارشی برای جاسوسی از اهداف شامل میکروپسیا (Micropsia)، «PyMicropsia»، «Arid Gopher» و «BarbWire» و یک درب پشتی بدون سند جدید به نام «Rusty Viper» است که در Rust نوشته شده است.

شرکت امنیت سایبری «ESET» اوایل ماه جاری عنوان کرد که در مجموع Arid Viper قابلیت‌های جاسوسی متنوعی مانند ضبط صدا با میکروفون، شناسایی درایوهای فلش درج شده و استخراج فایل‌ها از آن‌ها و سرقت اطلاعات کاربری ذخیره‌شده مرورگر را فراهم می‌کند.

منبع:

تازه ترین ها
راه‌اندازی
1404/07/07 - 10:55- آفریقا

راه‌اندازی شبکه شرکت‌های اینترنتی چینی فعال در آفریقا

چین طرح همکاری سایبری را در مجمع اینترنتی چین و آفریقا پیشنهاد داد.

امنیت
1404/07/07 - 10:43- آسیا

امنیت سایبری به عنوان ستون فقرات تحول عربستان سعودی

کارشناسان معتقدند که امنیت سایبری امروزه یک ستون استراتژیک قدرت ملی و تحول است که باید در زیرساخت‌های مهم در نظر گرفته شود.

تأکید
1404/07/07 - 09:55- هوش مصنوعي

تأکید بر امنیت دیجیتال مبتنی بر هوش مصنوعی در بانک‌های امارات

بانک‌های امارات متحده عربی با تشخیص تقلب مبتنی بر هوش مصنوعی، در امنیت دیجیتال پیشرو هستند.