about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

Agent Tesla، اکنون قادر به سرقت رمز عبور WiFi

شرکت Malwarebytes از تجهیز نسخه‌های جدید Agent Tesla به یک ماژول اختصاصی برای استخراج رمزهای عبور WiFi از روی دستگاه‌های آلوده به این بدافزار سارق اطلاعات خبر داده است.

به گزارش کارگروه حملات سایبری سایبربان ؛ احتمال داده می‌شود که از اطلاعات سرقت شده برای گسترش آلودگی بر روی دستگاه‌های متصل به این شبکه‌های WiFi استفاده شود.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، نویسنده Agent Tesla ضمن مبهم‌سازی (Obfuscation) سنگین این بدافزار، نمونه‌های جدید آن را به نحوی طراحی کرده که با اجرای فرمان netsh به همراه سوییچ wlan show profile، فهرست پروفایل‌های WiFi حاصل شود.
در ادامه بدافزار اقدام به اجرای فرمان زیر می‌کند که درنتیجه آن رمز عبور پروفایل به‌صورت متن ساده (Clear Text) استخراج می‌شود.

netsh wlan show profile PRPFILENAME key=clear

Paragraphs

علاوه بر رمزهای عبور WiFi، بدافزار اطلاعات فراوانی نظیر نرم‌افزارهای FTP، مرورگرها، دانلود کنندگان فایل، مشخصات ماشین (نام کاربری، نام کامپیوتر، عنوان سیستم‌عامل، معماری CPU و RAM) را جمع‌آوری می‌کند.
محققان Malwarebytes بهره‌گیری از این اطلاعات را به‌عنوان سازوکاری برای توزیع بدافزار یا اجرای اقدامات مخرب دیگر در حملاتی آتی محتمل دانسته‌اند.
Agent Tesla تنها بدافزاری نیست که به‌تازگی قابلیت‌های WiFi به آن افزوده‌شده است. برای مثال، در اوایل سال میلادی جاری نمونه‌ای ارتقا یافته از تروجان Emotet شناسایی شد که با استفاده از یک ابزار منتشرکننده مجزا (Standalone) قادر به گسترش آلودگی بر روی سیستم‌های متصل به شبکه‌های بی‌سیم غیرامن پیرامون خود است.
Binary Defense اعلام کرده که این ابزار را در شبکه یکی از مشتریان خود کشف کرده است. به گفته محققان این شرکت، گردانندگان Emotet از ابزار مذکور، بدون اعمال هرگونه تغییر قابل‌توجهی حداقل دو سال استفاده می‌کردند. این افراد بعداً ابزار را به یک ماژول کرم‌گونه همه‌فن‌حریف تبدیل کرده و آن را به‌صورت انبوه مورداستفاده قرار داده‌اند.
تمرکز گردانندگان Emotet بر روی این ماژول مبتنی بر WiFi و تبدیل آن به یک کرم پیشرفته بسیار خطرناک می‌تواند نشانه‌ای از حضور فعال و گسترده‌تر آن در آینده‌ای نزدیک باشد. شکل زیر روش انتشار Emotet در بستر شبکه‌های بی‌سیم را به تصویر می‌کشد.

Agent Tesla ازجمله بدافزارهایی است به‌صورت تجاری قابل‌دسترس است. این برنامه سارق اطلاعات که بر پایه NET. توسعه داده‌شده با عملکردهای ثبت کلید (Keylogging) و دسترسی از راه دور (Remote Access Trojan) حداقل از سال ۲۰۱۴ فعال بوده است.
Agent Tesla طی ماه‌های مارس تا آوریل سال میلادی جاری، با قالب‌های مختلفی نظیر ZIP، CAB، MSI، IMG یا اسناد Office به‌طور فعال در حال انتشار از طریق کارزارهای هرزنامه‌ای (Spam Campaign) بوده است.
Agent Tesla از بدافزارهای پرطرفدار تبهکاران سایبری در حملات موسوم به Business Email Compromise – به‌اختصار BEC – برای ضبط کلیدهای فشرده‌شده توسط قربانی و نماگرفت (Screenshot) از فعالیت‌های کاربر محسوب می‌شود.
همچنین Agent Tesla در جمع‌آوری اطلاعات سیستمی، سرقت محتوای Clipboard و از کار انداختن پروسه‌های تحلیلگر و راهکارهای ضدویروس نزد هکرها و مهاجمان سایبری کاربرد دارد.
آموزش کاربران در پرهیز از اجرای فایل‌های مشکوک و عدم کلیک بر روی لینک‌های ناآشنا نقشی اساسی در ایمن‌سازی سازمان از گزند آلوده شدن به این بدافزار دارد.
بر اساس آماری که Any.Run آن را در آخرین ماه سال ۲۰۱۹ منتشر کرد، Agent Tesla با ۱۰,۳۲۴ مورد، جایگاه دوم بدافزارهای با بیشترین ارسال به این بستر تحلیل کد در سال گذشته میلادی را به خود اختصاص داده است.

نشانه‌های آلودگی (IoC):
هش

• ۹۱b۷۱۱۸۱۲۸۶۷b۳۹۵۳۷a۲cd۸۱bb۱ab۱۰۳۱۵ac۳۲۱a۱c۶۸e۳۱۶bf۴fa۸۴badbc۰۹b

• dd۴a۴۳b۰b۸a۶۸db۶۵b۰۰fad۹۹۵۱۹۵۳۹e۲a۰۵a۳۸۹۲f۰۳b۸۶۹d۵۸ee۱۵fdf۵aa۰۴۴

• ۲۷۹۳۹b۷۰۹۲۸b۲۸۵۶۵۵c۸۶۳fa۲۶efded۹۶bface۹db۴۶f۳۵ba۳۹d۲a۱۲۹۵۴۲۴c۰۷b

• ۲۴۹a۵۰۳۲۶۳۷۱۷۰۵۱d۶۲a۶d۶۵a۵۰۴۰cf۴۰۸۵۱۷dd۲۲f۹۰۲۱e۵f۸۹۷۸a۸۱۹b۱۸۰۶۳b

• ۶۳۳۹۳b۱۱۴ebe۲e۱۸d۸۸۸d۹۸۲c۵ee۱۱۵۶۳a۱۹۳d۹da۳۰۸۳d۸۴a۶۱۱۳۸۴bc۷۴۸b۱b۰

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.