about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

کشف روش جدیدی برای پایداری بدافزار در سیستم

یک پژوهشگر امنیتی روش جدیدی را کشف کرده است که در صورت استفاده از آن توسط مهاجمان، بدافزار می‌تواند پس از راه اندازی مجدد در سیستم آلوده باقی بماند.

به گزارش کارگروه امنیت سایبربان؛ روش‌های مختلفی وجود دارد که نویسنده بدافزار می‌تواند به کمک آنها پایداری بدافزار را پس از راه اندازی مجدد سیستم حفظ کند، از جمله ویرایش بخش‌های راه‌اندازی، ربودن سیستم COM ویندوز یا سرقت فایل‌های میان‌بر و DLL. این در حالی است که محبوب‌ترین روش، استفاده از رجیستری ویندوز برای افزودن کلیدهای رجیستری است تا فرایند پردازشی بدافزار در هنگام راه اندازی سیستم فراخوانی شود.
یک کارشناس امنیتی نروژی با نام Oddvar Moe، روش جدیدی را کشف کرده است که در صورت بهره‌برداری مهاجمان از این روش امکان پایداری بدافزار پس از راه اندازی سیستم فراهم می‌شود. گفتنی است که در این روش از رجیستری ویندوز سوء استفاده می‌شود و از این طریق ویندوز را وادار به اجرای فرایند بدافزار پس از راه اندازی سیستم می‌کند. روش ارایه شده توسط Moe تنها روی ویندوز ۱۰ و تنها با برنامه‌هایی که برای (Universal Windows Platform (UWP توسعه داده شده باشند کار می‌کند. پلت‌فرم  Universal یک سیستم runtime است که مایکروسافت آنرا در سال ۲۰۱۵ منتشر کرد. بنابراین این تکنیک زمانی مفید است که از برنامه‌های UWP که ویندوز ۱۰ پس از راه اندازی بطور خودکار اجرا می‌کند، مانند برنامه‌های Cortana و People، استفاده شود. در این روش بدافزار پس از آلوده کردن سیستم یک کلید رجیستری اضافه می‌کند که تنظیمات راه اندازی برنامه‌های UWP را ویرایش می‌کند. در هنگام راه اندازی مجدد، کلید رجیستری جدید برنامه UWP را در حالت دیباگ قرار می‌دهد و یک برنامه دیباگ‌کننده را اجرا می‌کند تا به کاربر یا توسعه‌دهنده کمک کند تا مشکلات برنامه UWP را برطرف کند. این پژوهشگر می‌گوید این برنامه دیباگ‌کننده می‌تواند هر برنامه دلخواهی، از جمله یک فرایند پردازشی بدافزار باشد.
از مزایای این روش این است که برنامه People یا Cortana ربوده شده در لیست برنامه‌های Autorun ویندوز ۱۰ نمایش داده نمی‌شوند و بدافزار از دید مدیر سیستم مخفی می‌ماند. مزیت دیگر این روش عدم نیاز به دسترسی مدیریت برای اضافه کردن کلیدهای رجیستری است. مهاجم تنها کافیست کاربر را با روشی مانند مهندسی اجتماعی آلوده کند.
بسته به پیچیدگی و ویژگی‌های نرم‌افزارهای امنیتی، این روش قابل شناسایی است. اما بسته به بدنه بدافزار، ممکن است توسط آنتی‌ویروس شناسایی نشود.

تازه ترین ها
رکورد
1404/05/26 - 10:02- جرم سایبری

رکورد حملات سایبری به ارتش کره‌جنوبی

تلاش‌های حمله سایبری به اینترنت نظامی کره جنوبی به بالاترین میزان در پنج سال اخیر رسید.

روش
1404/05/26 - 09:53- جرم سایبری

روش تازه کلاهبرداران برای پولشویی

باندهای سازمان‌یافته چینی در جنوب شرق آسیا، روزافزون از اطلاعات سرقت‌شده کارت‌های بانکی و تقلب‌های خرده‌فروشی برای شست‌وشوی درآمدهای نامشروع خود بهره می‌برند.

تحریم
1404/05/26 - 09:48- آمریکا

تحریم مجدد صرافی روسی گارانتکس توسط آمریکا

ایالات متحده تحریم‌های خود علیه صرافی رمزارزی روسی گارانتکس را تمدید و گسترش داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.