about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

انتشار شده در تاریخ

ورود بدافزار به دستگاه‌های پایانه‌ فروشگاهی

به گزارش واحد متخصصین سایبربان؛ بدافزار پایانه‌های فروشگاهی (POS) که پیش‌تر تابه‌حال شناسایی نشده بود به تازگی توسط محققان شرکت تراست‌ویو (Trustwave) بررسی شد.
کارشناسان امنیتی این شرکت بدافزار مخرب پایانه‌های فروشگاهی چری پیکر (Cherry Picker) که در اواخر سال 2011 شناخته ‌شد را بررسی کردند. این تهدیدها از روش‌های پیچیده‌ای استفاده می‌کنند که اجازه می‌دهد در طول سال‌ها تحت نظر قرار بگیرد.
بدافزار پایانه فروشگاهی برای اولین بار در سال 2011 توسط محققان شرکت تراست‌ویو آشکار شد محققان روش‌های زیادی را تجزیه‌وتحلیل کردند و به این نتیجه رسیدند که این تجزیه و تحلیل برای اجرای فرایند مدیریت اطلاعات کارت طراحی‌ شده است. یکی از کدهای بررسی‌شده توسط محققان این شرکت شامل دو جزء است، رابط خط فرمان sr.exe و searcher.dll که این کدها به‌طور مستقیم بر روی روش‌ bysr.exe اجرا می‌شوند.
این بدافزار به خانواده نابودکنندگان حافظه تعلق دارد و از یک فایل آلوده برای تداوم این حملات استفاده می‌کند.
محققان این شرکت اعلام کردند که بدافزار برای پیکربندی فایل‌ها، رمزگذاری و اثبات خطوط فرمان طراحی شده است و اجازه می‌دهد که بدافزار تحت نظر قرار بگیرد. برای تجزیه حافظه یک آلوده‌کننده پیشرفته بدافزار فایل یک برنامه پاک‌کننده را مورد هدف قرار می‌دهد که اجازه می‌دهد از فضای امنیتی دور بماند.
تهدیدات شامل پاک کردن ماژول‌ها که اجازه می‌دهد تمام آثار باقی‌مانده از بدافزار در سامانه را حذف کند.

 

 

نسخه‌های گذشته بدافزار پایانه‌های فروش برای نابود کردن حافظه و جمع‌آوری اطلاعات کارت رابط برنامه‌نویسی که QueryWorkingSet نام‌گذاری می‌شود استفاده می‌شود. اطلاعات کارت‌ها نوشته‌شده و سپس به یک سرور کنترل کننده ارسال می‌شود.
هنگامی‌که بدافزار داده‌های مورد نیاز خود را به دست بیاورد فرایند سرقت را شروع می‌کند توسعه دهندگان این بدافزار ابزار حذف اهداف را طراحی کرده‌اند برای بازگردانی سامانه به حالت اول خود.
کارشناسان به این نتیجه رسیده‌اند که بدافزار چری‌پیکر بر اساس بدافزارهای Autolt POS و Rdasrv ساخته‌شده است که از اولین سرقت کنندگان اطلاعات در این سامانه به شمار می‌روند.
محققان شرکت تراست‌ویو سه روش مختلف در بدافزار پایانه‌های فروش گزارش دادند، از قبیل نسخه‌های مختلف برای تکمیل کردن دیگر نسخه‌ها.
محققان دریافتند برای تداوم این سیر تکاملی و ورود به تنظیمات از نسخه‌های جدید استفاده کنند، در موارد اخیر از نسخه‌های بروزرسانی sr.exe و srf.exe توسط بدافزار مورد استفاده قرار می‌گرفتند و در فرایند کتابخانه پویا مورد استفاده قرار می‌گیرند.
چری‌پیکر متفاوت‌تر از تهدیدات در حال حاضر است که بر روی فرایند مدیریت اطلاعات کارت تمرکز دارد. این فرایند در پیکربندی فایل‌ها گزارش شده است.

 

تازه ترین ها
جابه‌جایی
1404/11/08 - 06:22- آسیا

جابه‌جایی بیش از 16 میلیارد ارز دیجیتال غیرقانونی در چین در سال گذشته

کارشناسان ادعا کردند که پولشویان چینی در سال ۲۰۲۵ بیش از ۱۶ میلیارد دلار ارز دیجیتال غیرقانونی را جابه‌جا کرده‌اند.

رونمایی از ویژگی قفل ضدجاسوسی واتس‌اپ

واتس‌اپ از ویژگی قفل ضدجاسوسی، با هدف مسدود کردن جاسوس‌افزارها، رونمایی کرد.

حمله
1404/11/08 - 06:08- جرم سایبری

حمله سایبری به شرکت سیستم‌های امنیتی روسی دِلتا

شرکت سیستم‌های امنیتی روسی دِلتا مورد حمله سایبری قرار گرفت و خدمات آن مختل شد.