about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

محققین امنیتی شرکت Elastic از کمپین مخربی خبر دادند که به دلیل استفاده آن از پی لود BLISTER و گواهی امضاء کد معتبر، سخت شناسایی می شود.

به گزارش کارگروه امنیت سایبربان؛ محققین امنیتی از کمپین مخربی پرده برداری کرده اند که مبتنی بر گواهی امضاء کد معتبر می باشد. بازیگران مخرب با این کار می توانند در نقاب فایل های قابل اجرای بدون ایراد، کد مخرب را مورد استفاده قرار دهند.

یکی از پی لودهایی که محققین آن را Blister می نامند به عنوان لود کننده برای دیگر بدافزارها عمل می کند. این پی لود ظاهرا تهدید جدیدی است که به سختی شناسایی می شود.

عاملین Blister از تکنیک های زیادی برای شناسایی نشدن حملات خود استفاده می کنند که گواهی های امضاء کد تنها یکی از آنهاست.

طبق ادعای محققین امنیتی شرکت Elastic، این کمپین دست کم سه ماه است که در جریان می باشد. (از 15 سپتامبر)

استفاده از گواهی های معتبر برای امضای بدافزار، یک ترفند قدیمی است که بازیگران مخرب سال ها پیش آن را فرا گرفتند. بازیگران مخرب این روزها با استفاده از جزئیات شرکتی که آن را در معرض خطر قرار دادند، گواهی معتبری را درخواست می کنند.

یکی از روش هایی که محققین برای شناسایی نشدن مورد استفاده قرار می دادند، جا گذاری بدافزار Blister در یک کتابخانه غیر جعلی بود. این بدافزار سپس از طریق دستور rundll32 با دسترسی و امتیازات ویژه ای بر روی دستگاه اجرا می شود.

امضا شدن با یک گواهی معتبر و استفاده از دسترسی های بیشتر و مدیریتی، این امکان را به Blister می دهند تا راهکارهای امنیتی را دور بزنند.

در مرحله بعد، Blister از کد بوت استرپ بخش منبع که به سختی مبهم سازی شده رمزگشایی می شود. این کد به مدت 10 دقیقه غیر فعال باقی می ماند تا بتواند بررسی های سند باکس را از بین ببرد.

Blister سپس به با رمزنگاری پی لودهای تعبیه شده ای که مجوز دسترسی راه دور و حرکات جانبی می دهند، شروع به فعالیت می کند. (BitRAT و Cobalt Strike)

این بدافزار با یک کپی از خود در فولدر ProgramData و rundll32.exe. به استمرار دست پیدا خواهد کرد.

اجرای این پی لودها در مموری، شانس بازیگران مخرب برای حملات موفق را افزایش می دهد.

منبع:

تازه ترین ها
حمله
1404/06/03 - 10:24- جنگ سایبری

حمله هکرهای روسی به زیرساخت‌های دیجیتال اوکراین

گروه‌های هکری طرفدار روسیه به زیرساخت‌های دیجیتال اوکراین نفوذ کردند و به اطلاعات محرمانه دسترسی یافتند.

12
1404/06/03 - 10:17- آسیا

12 هزار مورد نقض امنیتی در شبکه‌های وای‌فای امارات در سال ۲۰۲۵

شورای امنیت سایبری امارات متحده عربی از بیش از 12 هزار مورد نقض امنیتی در شبکه‌های وای‌فای در سال ۲۰۲۵ خبر داد.

رفع
1404/06/03 - 10:07- سایرفناوری ها

رفع فیلترینگ اکثر پلتفرم ها تا پایان سال انجام می شود

معاون ارتباطات و اطلاع رسانی دفتر رئیس جمهور، گفت: فیلترینگ اکثر پلتفرم ها تا پایان ۱۴۰۴ رفع می شود، تنها مسائل فنی فیلترینگ باقی مانده و منتظر توافقاتی هستیم که چند دستگاه در این باره دخیل هستند.