about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

کشف روش جدیدی برای پایداری بدافزار در سیستم

یک پژوهشگر امنیتی روش جدیدی را کشف کرده است که در صورت استفاده از آن توسط مهاجمان، بدافزار می‌تواند پس از راه اندازی مجدد در سیستم آلوده باقی بماند.

به گزارش کارگروه امنیت سایبربان؛ روش‌های مختلفی وجود دارد که نویسنده بدافزار می‌تواند به کمک آنها پایداری بدافزار را پس از راه اندازی مجدد سیستم حفظ کند، از جمله ویرایش بخش‌های راه‌اندازی، ربودن سیستم COM ویندوز یا سرقت فایل‌های میان‌بر و DLL. این در حالی است که محبوب‌ترین روش، استفاده از رجیستری ویندوز برای افزودن کلیدهای رجیستری است تا فرایند پردازشی بدافزار در هنگام راه اندازی سیستم فراخوانی شود.
یک کارشناس امنیتی نروژی با نام Oddvar Moe، روش جدیدی را کشف کرده است که در صورت بهره‌برداری مهاجمان از این روش امکان پایداری بدافزار پس از راه اندازی سیستم فراهم می‌شود. گفتنی است که در این روش از رجیستری ویندوز سوء استفاده می‌شود و از این طریق ویندوز را وادار به اجرای فرایند بدافزار پس از راه اندازی سیستم می‌کند. روش ارایه شده توسط Moe تنها روی ویندوز ۱۰ و تنها با برنامه‌هایی که برای (Universal Windows Platform (UWP توسعه داده شده باشند کار می‌کند. پلت‌فرم  Universal یک سیستم runtime است که مایکروسافت آنرا در سال ۲۰۱۵ منتشر کرد. بنابراین این تکنیک زمانی مفید است که از برنامه‌های UWP که ویندوز ۱۰ پس از راه اندازی بطور خودکار اجرا می‌کند، مانند برنامه‌های Cortana و People، استفاده شود. در این روش بدافزار پس از آلوده کردن سیستم یک کلید رجیستری اضافه می‌کند که تنظیمات راه اندازی برنامه‌های UWP را ویرایش می‌کند. در هنگام راه اندازی مجدد، کلید رجیستری جدید برنامه UWP را در حالت دیباگ قرار می‌دهد و یک برنامه دیباگ‌کننده را اجرا می‌کند تا به کاربر یا توسعه‌دهنده کمک کند تا مشکلات برنامه UWP را برطرف کند. این پژوهشگر می‌گوید این برنامه دیباگ‌کننده می‌تواند هر برنامه دلخواهی، از جمله یک فرایند پردازشی بدافزار باشد.
از مزایای این روش این است که برنامه People یا Cortana ربوده شده در لیست برنامه‌های Autorun ویندوز ۱۰ نمایش داده نمی‌شوند و بدافزار از دید مدیر سیستم مخفی می‌ماند. مزیت دیگر این روش عدم نیاز به دسترسی مدیریت برای اضافه کردن کلیدهای رجیستری است. مهاجم تنها کافیست کاربر را با روشی مانند مهندسی اجتماعی آلوده کند.
بسته به پیچیدگی و ویژگی‌های نرم‌افزارهای امنیتی، این روش قابل شناسایی است. اما بسته به بدنه بدافزار، ممکن است توسط آنتی‌ویروس شناسایی نشود.

تازه ترین ها
ادعای
1404/08/20 - 11:20- سایرفناوری ها

ادعای تقویت نوآوری جهانی تراشه توسط بخش نیمه‌هادی رژیم صهیونیستی

طبق گزارش چشم‌انداز نیمه‌رساناهای رژیم صهیونیستی در سال ۲۰۲۵، بخش نیمه‌هادی رژیم صهیونیستی نوآوری جهانی تراشه را تقویت می‌کند.

تکمیل
1404/08/20 - 11:03- سایرفناوری ها

تکمیل طرح پیشرفته پهپاد خودران در سرزمین‌های اشغالی

بندر اِشدود در جنوب سرزمین‌های اشغالی طرح آزمایشی پیشرفته پهپاد خودران را تکمیل کرد.

حمله
1404/08/20 - 09:23- جرم سایبری

حمله هکرهای کره شمالی به تلفن‌های هوشمند

شواهد تازه‌ای نشان می‌دهد که یک گروه هکری مظنون به ارتباط با کره شمالی حملات سایبری‌ای انجام داده است که در آن تلفن‌های هوشمند افراد از کار افتاده و بدافزارهایی استتارشده از طریق حساب‌های آن‌ها در کاکائوتاک پخش شده است.