about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

محققین Red Canary مدعی شدند سرور مایکروسافت اکسچنج یک بار دیگر، این بار توسط گروه باج افزاری BlackByte هک شده است.

به گزارش کارگروه امنیت سایبربان؛ گروه باج افزاری BlackByte (بلک بایت) با استفاده از آسیب پذیری های پراکسی شل و از طریق بهره برداری از سرورهای اکسچنج مایکروسافت در حال رخنه به شبکه های سازمانی می باشد.

از زمانی که محققین این آسیب پذیری ها را افشا کردند، بازیگران مخرب با هدف رخنه به سرورها و نصب وب شل ها، استخراج کننده های بیت کوین و باج افزار در حال بهره برداری از این آسیب پذیری ها هستند.

محققین Red Canary با بررسی یکی از حملات باج افزاری بلک بایت متوجه شدند که آن ها با هدف نصب وب شل ها بر روی سرور نا ایمن مایکروسافت اکسچنج در حال بهره برداری از آسیب پذیری های پراکسی شل هستند.

وب شل ها اسکریپت های کوچکی هستند که برای بازیگران مخرب امکانات زیر را فراهم می کنند:

  • دسترسی مداوم به دستگاه
  • اجرای از راه دور فرمان ها
  • آپلود فایل های اضافی در سرور

این وب شل های کاشته شده سپس در جهت رها سازی Cobalt Strike beacon بر روی سرور مورد استفاده قرار می گیرد و درون پروسه Windows Update Agent ( یک برنامه در سیستم عامل ویندوز که به روز رسانی های ویندوز را به طور مستقیم از سرورهای مایکروسافت بارگیری و نصب می کند) تزریق می شود.

این برنامه تست نفوذ سپس در جهت دامپ کردن داده های احراز هویت یک حساب سرویس بر روی سیستم نا ایمن هدف، مورد استفاده قرار می گیرد.

مهاجمین در نهایت پس از به دست گرفتن کامل کنترل حساب، اقدام به نصب ابزار دسترسی از راه دور AnyDesk می کنند و حرکات بعدی خود را آغاز خواهند کرد.

بازیگران مخرب معمولا در هنگام اجرای حملات باج افزاری، از ابزاری ثالث برای افزایش سطح دسترسی به قابلیت ها و اجرای باج افزار بر روی شبکه استفاده می کنند.

در پایان کار، فایل های سرقت شده با استفاده از WinRAR و با هدف آرشیو فایل ها و پلتفرم های اشتراک فایل ناشناسی مانند "file.io"  و "anonymfiles.com." به صورت غیر مجاز انتقال داده می شوند. 

طبق بررسی های صورت گرفته بر روی گونه های جدید بلک بایت، عاملین این باج افزار ظاهرا تمرکز زیادی بر روی شناسایی نشدن، آنالیز و رمزنگاری دارند و تاکتیک های جدیدی را برای رسیدن به اهداف خود اتخاذ کرده اند.

بهره برداری از آسیب پذیری های پراکسی شل برای رها سازی باج افزار مسئله جدیدی نیست. بازیگران مخرب در اوایل نوامبر نیز از بدافزار بابوک در این جهت استفاده کرده بودند.

پراکسی شل دست کم از مارس 2021 به طور فعالی مورد بهره برداری بازیگران مخرب مختلف قرار گرفته است. 

منبع:

تازه ترین ها
راه‌اندازی
1404/07/17 - 13:57- هوش مصنوعي

راه‌اندازی واحد رباتیک توسط گروه علی‌بابا

آزمایشگاه کوئن علی‌بابا واحد رباتیکی را برای پیشبرد هوش مصنوعی تجسمی راه‌اندازی کرد.

پرداخت‌های
1404/07/17 - 13:21- هوش مصنوعي

پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی

هند طرح آزمایشی پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی را راه‌اندازی کرد.

صادرات
1404/07/17 - 12:52- آمریکا

صادرات تراشه‌های انویدیا به امارات

ایالات متحده صادرات تراشه‌های انویدیا به امارات متحده عربی را تأیید کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.