about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

پایانه‌‌های فروش هدف جدید بدافزار پانکی

پایانه‌های فروش (POS) امروزه به یک هدف جذاب برای هکرها تبدیل‌شده‌اند، به طوری که در این چند سال اخیر بخش اعظمی از فعالیت‌ هکرها بر روی نفوذ به سامانه‌های فروش بوده است.

نحوه کار بدافزار پانکی (Punkey) به این صورت است که پس از نفوذ و گذر از سامانه‌های کنترلی در پایانه‌های فروش، مستقیم به سراغ حافظه رم می‌رود و اطلاعات کارت‌های پرداختی را از این حافظه استخراج می‌کند تا در اولین فرصت پس از دریافت اطلاعات آن را در اختیار مرکز فرماندهی خود (C&C) قرار دهد و فرمانده (نفوذگر) نیز به سرعت از کارت قربانی سوءاستفاده می‌کند.

طبق آخرین گزارش‌های منتشرشده از این بدافزار توسط محققان امنیتی شرکت سیسکو (Cisco)، مشخص شد تاکنون بسیاری از پایانه‌های فروش در رستوران‌ها کافه‌ها و هتل‌های آمریکا به این بدافزار یا آلوده‌شده‌اند و یا در معرض آلودگی قرار دارند به طوری که تعداد دستگاه‌های آلوده در حال افزایش است.

محققان امنیت شرکت TrustWave نیز پس از اعلام سیسکو هشدار دادند که طبق بررسی‌های انجام‌شده و با کمک یکی از سرویس‌های مخفی آمریکا متوجه شده‌ایم که این بدافزار همان پانکی (Punkey) است که پس از تغییراتی اکنون دوباره به فضای اینترنت واردشده است، ولی این بار پایانه‌های فروش و حافظه‌های رم این سامانه‌ها را مورد هدف قرار داده است.

Punkey اکنون در دو نسخه 32 و 64 بیتی بر پایانه‌های مبتنی بر ویندوز قابلیت نفوذ دارد به‌گونه‌ای که پس از ورود قابلیت این را دارد که تمامی ورودی‌ها را ثبت کند تا پس از استخراج این ورودی‌ها و ارسال آن برای سازنده خود به او این اجازه را بدهد تا با استفاده از اطلاعات کارت هرگونه فعالیت جابه‌جایی و یا خرید را انجام دهد.

این بدافزار نحوه عملکردش در میان نفوذکننده‌ها به سامانه‌های پرداختی منحصربه‌فرد است و قادر است فایل اجرایی خود را به نام Explorer.exe به ویندوز معرفی ‌کند و در پوشه نصبی خود فایلی با نام DLLX64.DLL را همراه ‌کند که وظیفه این فایل ثبت ورودی‌ها است. این بدافزار رمزگذاری شده پس از ورود این قابلیت را برای خود ایجاد می‌کند که پس از نصب به راحتی بتواند در هر زمان که نیاز باشد فایل‌های خود را به روزرسانی کند، پانکی همچنین قابلیت دریافت خودکار ابزارهای مخرب و اضافی را دارد.

شرکت امنیتی TrustWave معتقد است، با استفاده از نرم‌افزاری که تولید کرده است قادر به رمزگشایی پانکی هست و می‌تواند ترافیک داده‌ها را در زمان فعالیت پانکی رصد کرده و به صاحب پایانه گزارش دهد و این روش موجب شناسایی این بدافزار بر روی پایانه‌ فروش می‌شود.

لازم به ذکر است بسیاری از ضررهایی که به افراد در طول این سه سال اخیر واردشده است از طریق حملات به حافظه رم سامانه‌های فروش و سوءاستفاده از این اطلاعات بوده است و در سال جاری برزیل با بیش از یک‌صد حمله مشابه در صدر کشورهایی بوده است که توسط این نوع حملات و بدافزار‌ها موردتهاجم قرارگرفته است.

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.