about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

ATMii بدافزار مخرب خودپردازهای بانکی

محققان امنیتی آزمایشگاه کسپرسکی بدافزار جدیدی در خودپردازهای بانکی با نام ATMii شناسایی کرده‌اند که برای سرقت پول‌های دستگاه‌های خودپرداز استفاده می‌شود.


به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی آزمایشگاه کسپرسکی تروجان ATMii را در خودپردازهای بانکی کشف کرده‌اند. در اوریل سال جاری فایل تروجان مذکور با پسوند.exe با استفاده از ماژول.dll اجرا می‌شود. این در حالی است که تروجان مذکور قادر به سرقت و تخلیه پول‌های نقد ماشین‌های هدف است. در بررسی‌های صورت گرفته مشخص شد که مهاجمان برای دست‌یابی به سیستم‌های مورد هدف نیازمند دسترسی به‌صورت فیزیکی و یا از طریق شبکه را دارند.
کدهای مخرب تولیدشده روی ویندوز XP و دیگر سیستم‌عامل‌هایی که روی اکثر دستگاه‌ها مورداستفاده قرار می‌گیرند قابل‌اجرا هستند. پس از بررسی و تحلیل بدافزار نام‌برده مشخص شد که بدافزار نام‌برده با ضعف نوشتاری همراه است که خودپردازهای بانکی را هدف حملات خود قرار داده است و اختصاصی برای نرم‌افزار atmapp.exe ساخته‌شده است.


پارامترهای پشتیبانی شده توسط بدافزار:
•    Load: جهت اجرای کدهای مخرب dll.dll به atmapp.exe مورداستفاده قرار می‌گیرد.
•    Cmd: فایل C: \ ATM \ c.ini را ایجاد کرده تا دستورات آلوده به کتابخانه منتقل شوند.


دستورات موجود اجازه می‌دهد مهاجم مقدار پول دلخواه خود را به‌حساب خود منتقل کرده و با استفاده از فایل C: \ ATM \ c.ini مقدار پول خود را از دستگاه برداشت می‌کند.
در ادامه فعالیت‌های بدافزار ماژول قرارگرفته روی دستگاه موردنظر در تلاش برای پیدا کردن شناسه خدمات CASH_UNIT ATM جهت ذخیره کردن نتیجه در سیستم است. در صورت موفق بودن فعالیت بررسی ماژول تمام ارتباط‌های پی‌درپی به mWFSGetInfofunction هدایت می‌شود که دستورات را از C: \ ATM \ c.inifile پردازش و اجرا می‌کند.
 

تازه ترین ها
نگرانی
1404/09/01 - 14:47- هوش مصنوعي

نگرانی رمان‌نویسان بریتانیایی از نویسندگی هوش مصنوعی

رمان‌نویسان بریتانیایی اعلام کردند که هوش مصنوعی می‌تواند کاملاً جایگزین آنها و آثارشان شود.

تأسیس
1404/09/01 - 14:40- آسیا

تأسیس مرکز عالی سایبری در امارات با مشارکت شرکت تالس

شرکت تالس و شورای امنیت سایبری امارات متحده عربی، یک مرکز عالی سایبری ایجاد کردند.

استفاده
1404/09/01 - 12:12- هوش مصنوعي

استفاده از ابزارهای هوش مصنوعی در زمینه پیشنهادهای درمانی

ابزارهای مبتنی بر هوش مصنوعی می‌توانند اطلاعات کلیدی بیمار و پیشنهادهای درمانی را به طور دقیق ارائه دهند.