about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

پایانه‌‌های فروش هدف جدید بدافزار پانکی

پایانه‌های فروش (POS) امروزه به یک هدف جذاب برای هکرها تبدیل‌شده‌اند، به طوری که در این چند سال اخیر بخش اعظمی از فعالیت‌ هکرها بر روی نفوذ به سامانه‌های فروش بوده است.

نحوه کار بدافزار پانکی (Punkey) به این صورت است که پس از نفوذ و گذر از سامانه‌های کنترلی در پایانه‌های فروش، مستقیم به سراغ حافظه رم می‌رود و اطلاعات کارت‌های پرداختی را از این حافظه استخراج می‌کند تا در اولین فرصت پس از دریافت اطلاعات آن را در اختیار مرکز فرماندهی خود (C&C) قرار دهد و فرمانده (نفوذگر) نیز به سرعت از کارت قربانی سوءاستفاده می‌کند.

طبق آخرین گزارش‌های منتشرشده از این بدافزار توسط محققان امنیتی شرکت سیسکو (Cisco)، مشخص شد تاکنون بسیاری از پایانه‌های فروش در رستوران‌ها کافه‌ها و هتل‌های آمریکا به این بدافزار یا آلوده‌شده‌اند و یا در معرض آلودگی قرار دارند به طوری که تعداد دستگاه‌های آلوده در حال افزایش است.

محققان امنیت شرکت TrustWave نیز پس از اعلام سیسکو هشدار دادند که طبق بررسی‌های انجام‌شده و با کمک یکی از سرویس‌های مخفی آمریکا متوجه شده‌ایم که این بدافزار همان پانکی (Punkey) است که پس از تغییراتی اکنون دوباره به فضای اینترنت واردشده است، ولی این بار پایانه‌های فروش و حافظه‌های رم این سامانه‌ها را مورد هدف قرار داده است.

Punkey اکنون در دو نسخه 32 و 64 بیتی بر پایانه‌های مبتنی بر ویندوز قابلیت نفوذ دارد به‌گونه‌ای که پس از ورود قابلیت این را دارد که تمامی ورودی‌ها را ثبت کند تا پس از استخراج این ورودی‌ها و ارسال آن برای سازنده خود به او این اجازه را بدهد تا با استفاده از اطلاعات کارت هرگونه فعالیت جابه‌جایی و یا خرید را انجام دهد.

این بدافزار نحوه عملکردش در میان نفوذکننده‌ها به سامانه‌های پرداختی منحصربه‌فرد است و قادر است فایل اجرایی خود را به نام Explorer.exe به ویندوز معرفی ‌کند و در پوشه نصبی خود فایلی با نام DLLX64.DLL را همراه ‌کند که وظیفه این فایل ثبت ورودی‌ها است. این بدافزار رمزگذاری شده پس از ورود این قابلیت را برای خود ایجاد می‌کند که پس از نصب به راحتی بتواند در هر زمان که نیاز باشد فایل‌های خود را به روزرسانی کند، پانکی همچنین قابلیت دریافت خودکار ابزارهای مخرب و اضافی را دارد.

شرکت امنیتی TrustWave معتقد است، با استفاده از نرم‌افزاری که تولید کرده است قادر به رمزگشایی پانکی هست و می‌تواند ترافیک داده‌ها را در زمان فعالیت پانکی رصد کرده و به صاحب پایانه گزارش دهد و این روش موجب شناسایی این بدافزار بر روی پایانه‌ فروش می‌شود.

لازم به ذکر است بسیاری از ضررهایی که به افراد در طول این سه سال اخیر واردشده است از طریق حملات به حافظه رم سامانه‌های فروش و سوءاستفاده از این اطلاعات بوده است و در سال جاری برزیل با بیش از یک‌صد حمله مشابه در صدر کشورهایی بوده است که توسط این نوع حملات و بدافزار‌ها موردتهاجم قرارگرفته است.

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.