about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققین امنیتی شرکت Elastic از کمپین مخربی خبر دادند که به دلیل استفاده آن از پی لود BLISTER و گواهی امضاء کد معتبر، سخت شناسایی می شود.

به گزارش کارگروه امنیت سایبربان؛ محققین امنیتی از کمپین مخربی پرده برداری کرده اند که مبتنی بر گواهی امضاء کد معتبر می باشد. بازیگران مخرب با این کار می توانند در نقاب فایل های قابل اجرای بدون ایراد، کد مخرب را مورد استفاده قرار دهند.

یکی از پی لودهایی که محققین آن را Blister می نامند به عنوان لود کننده برای دیگر بدافزارها عمل می کند. این پی لود ظاهرا تهدید جدیدی است که به سختی شناسایی می شود.

عاملین Blister از تکنیک های زیادی برای شناسایی نشدن حملات خود استفاده می کنند که گواهی های امضاء کد تنها یکی از آنهاست.

طبق ادعای محققین امنیتی شرکت Elastic، این کمپین دست کم سه ماه است که در جریان می باشد. (از 15 سپتامبر)

استفاده از گواهی های معتبر برای امضای بدافزار، یک ترفند قدیمی است که بازیگران مخرب سال ها پیش آن را فرا گرفتند. بازیگران مخرب این روزها با استفاده از جزئیات شرکتی که آن را در معرض خطر قرار دادند، گواهی معتبری را درخواست می کنند.

یکی از روش هایی که محققین برای شناسایی نشدن مورد استفاده قرار می دادند، جا گذاری بدافزار Blister در یک کتابخانه غیر جعلی بود. این بدافزار سپس از طریق دستور rundll32 با دسترسی و امتیازات ویژه ای بر روی دستگاه اجرا می شود.

امضا شدن با یک گواهی معتبر و استفاده از دسترسی های بیشتر و مدیریتی، این امکان را به Blister می دهند تا راهکارهای امنیتی را دور بزنند.

در مرحله بعد، Blister از کد بوت استرپ بخش منبع که به سختی مبهم سازی شده رمزگشایی می شود. این کد به مدت 10 دقیقه غیر فعال باقی می ماند تا بتواند بررسی های سند باکس را از بین ببرد.

Blister سپس به با رمزنگاری پی لودهای تعبیه شده ای که مجوز دسترسی راه دور و حرکات جانبی می دهند، شروع به فعالیت می کند. (BitRAT و Cobalt Strike)

این بدافزار با یک کپی از خود در فولدر ProgramData و rundll32.exe. به استمرار دست پیدا خواهد کرد.

اجرای این پی لودها در مموری، شانس بازیگران مخرب برای حملات موفق را افزایش می دهد.

منبع:

تازه ترین ها
اعتراف
1404/08/19 - 20:17- جرم سایبری

اعتراف کارگزار روسی به کسب سود از حملات باج‌افزاری

لکسی اولگوویچ وولکوف، شهروند ۲۵ ساله روس، پس از اعتراف به مجموعه‌ای از جرایم مرتبط با همکاری‌اش با گروه‌های باج‌افزاری، احتمالاً به چندین سال زندان در ایالات متحده محکوم خواهد شد.

تغییرات
1404/08/19 - 20:07- جرم سایبری

تغییرات مالی شرکت‌ها پس از حملات سایبری

پژوهش جدید شرکت کوهسیتی نشان می‌دهد که ۷۰ درصد از شرکت‌های سهامی عام پس از یک حمله سایبری، گزارش داده‌اند که سود یا پیش‌بینی مالی خود را تغییر داده‌اند.

تمدید
1404/08/19 - 19:59- آمریکا

تمدید کوتاه‌مدت قانون تبادل اطلاعات سایبری آمریکا

توافقی برای بازگشایی دولت ایالات متحده شامل تمدید موقت قانون منقضی‌شده تبادل اطلاعات امنیت سایبری تا پایان ماه ژانویه است.