about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

BKDR_SHIZ؛ عامل حمله به کاربران SAP

اخیراً خبری مبنی بر گسترش بدافزاری منتشر شد که کاربران SAP را هدف قرار داده و اطلاعات آن‌ها را سرقت می‌کند.

اخیراً خبری مبنی بر گسترش بدافزاری منتشر شد که کاربران SAP را هدف قرار داده و اطلاعات آن‌ها را سرقت می‌کند. ترندمیکرو این بدافزار را BKDR_SHIZ.TO نامید و آن را متعلق به یک خانواده‌ی بدافزاری دانست که در سال ۲۰۱۰ شناسایی شده بود.
 

تاکنون این خانواده‌ی بدافزاری خاص توجه کمی را به خود اختصاص داده بود تا اینکه برنامه‌های SAP را هدف قرار داد و کانون توجه کارشناسان امنیتی گشت.
 
به گزارش ترندمیکرو این بدافزار مانند یک درپشتی عمل می‌کند و کلیدهای فشرده شده توسط کاربر را در برنامه‌های کاربردی خاصی، از جمله  SAP، ثبت می‌کند. با این حال چنا‌ن‌چه از کد زیر برمی‌آید SAP تنها هدفِ این بدافزار نیست:
 
   
  شکل ۱. BKDR_SHIZ در جستجوی برنامه‌های کاربردی  
 
 
این قسمت از کد بررسی می‌کند که برنامه‌های خاصی در سامانه‌ی آسیب‌دیده در حال اجرا هستند یا خیر. همچنین بررسی می‌کند که برای هر برنامه‌ی کاربردی، پرونده‌ی مربوطه در پوشه‌ی درستی واقع شده است تا اطمینان پیدا کند که برنامه‌های واقعی نصب شده همان‌ها هستند که گزارش‌گیری می‌شوند.
 
در صورتی که یکی از این برنامه‌های کاربردی موجود باشد، مکان آن ثبت شده و به کارگزار کنترل و فرمان‌دهی مهاجم ارسال می‌گردد. بدین ترتیب مهاجم خواهد دانست که دقیقاً چه برنامه‌هایی در سامانه نصب هستند.
 
فهرست این برنامه‌های کاربردی بسیار گسترده است. در نمونه‌ی نشان داده شده در بالا، علاوه بر SAP، کلاس‌های دیگری از محصولات هستند که هدف قرار داده شده‌اند مانند نرم‌افزارهای رمزنگاری و کیف‌پول‌های بیت‌کوین و لایت‌کوین. همچنین بازی‌های متعددی نیز هدف قرار داده شدند که بسیاری از آن‌ها چند سال پیش عرضه شده‌اند.
 
علاوه بر جستجوی برنامه‌ها، عمل اصلی این بدافزار ثبت کلید یا همان عملیات کی‌لاگر است. این بدافزار تمامی کلیدهای فشرده شده در پنجره‌های فعال را ثبت می‌کند. سپس این گزارش‌ها با استفاده از نام پنجره‌ی فعال، زمان و کلیدهای ثبت شده سازمان می‌یابد.
 
   
  شکل ۲. بخشی از یکی از این پنجره‌های گزارشی  
 
 
علاوه بر ثبت کلید، این بدافزار قابلیت‌های یک درپشتی معمول مثل بارگیری و اجرای پرونده‌ها، راه‌اندازی مجدد سامانه‌عامل‌ و به‌روز‌رسانی خود را هم داراست.
 
با اینکه BKDR_SHIZ.TO توانایی سرقت اطلاعات از کاربران SAP را دارد اما این اقدام را به صورت هدفمند انجام نمی‌دهد. هنوز مشخص نیست که این بدافزار منجر به حملات بیشتری می‌شود یا خیر. اما روشن است که با سرقت بی‌رویه‌ی اطلاعات، تشخیص هدف اصلی‌اش را دشوار ساخته است.

منبع: وبگاه فناوری اطلاعات
تازه ترین ها
تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

برنامه
1404/03/27 - 13:44- هوش مصنوعي

برنامه انویدیا برای اتحادیه اروپا

درخواست مدیرعامل انویدیا، برای هوش مصنوعی مستقل در میان رهبران اروپایی مورد توجه قرار گرفته است.

همکاری
1404/03/27 - 12:05- اروپا

همکاری ارتش سوئد با شرکت‌ تلیا و اریکسون

ارتش سوئد برای تقویت فناوری دفاعی به برنامه نوآوری 5G تلیا و اریکسون پیوست.