about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

محققین Red Canary مدعی شدند سرور مایکروسافت اکسچنج یک بار دیگر، این بار توسط گروه باج افزاری BlackByte هک شده است.

به گزارش کارگروه امنیت سایبربان؛ گروه باج افزاری BlackByte (بلک بایت) با استفاده از آسیب پذیری های پراکسی شل و از طریق بهره برداری از سرورهای اکسچنج مایکروسافت در حال رخنه به شبکه های سازمانی می باشد.

از زمانی که محققین این آسیب پذیری ها را افشا کردند، بازیگران مخرب با هدف رخنه به سرورها و نصب وب شل ها، استخراج کننده های بیت کوین و باج افزار در حال بهره برداری از این آسیب پذیری ها هستند.

محققین Red Canary با بررسی یکی از حملات باج افزاری بلک بایت متوجه شدند که آن ها با هدف نصب وب شل ها بر روی سرور نا ایمن مایکروسافت اکسچنج در حال بهره برداری از آسیب پذیری های پراکسی شل هستند.

وب شل ها اسکریپت های کوچکی هستند که برای بازیگران مخرب امکانات زیر را فراهم می کنند:

  • دسترسی مداوم به دستگاه
  • اجرای از راه دور فرمان ها
  • آپلود فایل های اضافی در سرور

این وب شل های کاشته شده سپس در جهت رها سازی Cobalt Strike beacon بر روی سرور مورد استفاده قرار می گیرد و درون پروسه Windows Update Agent ( یک برنامه در سیستم عامل ویندوز که به روز رسانی های ویندوز را به طور مستقیم از سرورهای مایکروسافت بارگیری و نصب می کند) تزریق می شود.

این برنامه تست نفوذ سپس در جهت دامپ کردن داده های احراز هویت یک حساب سرویس بر روی سیستم نا ایمن هدف، مورد استفاده قرار می گیرد.

مهاجمین در نهایت پس از به دست گرفتن کامل کنترل حساب، اقدام به نصب ابزار دسترسی از راه دور AnyDesk می کنند و حرکات بعدی خود را آغاز خواهند کرد.

بازیگران مخرب معمولا در هنگام اجرای حملات باج افزاری، از ابزاری ثالث برای افزایش سطح دسترسی به قابلیت ها و اجرای باج افزار بر روی شبکه استفاده می کنند.

در پایان کار، فایل های سرقت شده با استفاده از WinRAR و با هدف آرشیو فایل ها و پلتفرم های اشتراک فایل ناشناسی مانند "file.io"  و "anonymfiles.com." به صورت غیر مجاز انتقال داده می شوند. 

طبق بررسی های صورت گرفته بر روی گونه های جدید بلک بایت، عاملین این باج افزار ظاهرا تمرکز زیادی بر روی شناسایی نشدن، آنالیز و رمزنگاری دارند و تاکتیک های جدیدی را برای رسیدن به اهداف خود اتخاذ کرده اند.

بهره برداری از آسیب پذیری های پراکسی شل برای رها سازی باج افزار مسئله جدیدی نیست. بازیگران مخرب در اوایل نوامبر نیز از بدافزار بابوک در این جهت استفاده کرده بودند.

پراکسی شل دست کم از مارس 2021 به طور فعالی مورد بهره برداری بازیگران مخرب مختلف قرار گرفته است. 

منبع:

تازه ترین ها
ممنوعیت
1404/04/13 - 21:24- اروپا

ممنوعیت تلفن همراه در مدارس هلند

مطالعه‌ای نشان می‌دهد ممنوعیت تلفن‌های هوشمند در مدارس هلند، تمرکز را بهبود می‌بخشد.

راه‌اندازی
1404/04/13 - 20:56- آمریکا

راه‌اندازی سیستم تشخیص چهره در فرودگاه سیاتل

شرکت یونایتد، سیستم تشخیص چهره را به فرودگاه سیاتل می‌آورد.

جمع‌آوری
1404/04/13 - 19:58- سایرفناوری ها

جمع‌آوری اوراق قرضه قابل مبادله توسط علی‌بابا

علی‌بابا قصد دارد ۱.۵۳ میلیارد دلار از طریق اوراق قرضه قابل مبادله برای توسعه فضای ابری و تجارت جمع‌آوری کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.