about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

CVE-2013-3906؛ روز صفرم دیگری برای مایکروسافت آفیس

مایکروسافت یک آسیب‌پذیری جدید با شناسه‌ی CVE-2013-3906 را کشف کرده که ممکن است هنگام پردازش تصاویری با قالب TIFF مورد سوءاستفاده قرار بگیرد.

مایکروسافت یک آسیب‌پذیری جدید با شناسه‌ی CVE-2013-3906 را کشف کرده که ممکن است هنگام پردازش تصاویری با قالب TIFF مورد سوءاستفاده قرار بگیرد.

سوءاستفاده از این شکاف امکان حمله‌‌ی بدافزاری به نرم‌افزارهایی همچون مایکروسافت آفیس و Lync را برای مهاجمان فراهم می‌نماید، این نرم‌افزارها از یک DLL آسیب‌پذیر برای پردازش تصاویر TIFF استفاده می‌کنند. در همان روزهای نخست خبرهایی مبنی بر کشف سوءاستفاده‌هایی از آسیب‌پذیری CVE-2013-3906 منتشر شد.

تاکنون نمونه‌های بدافزاری متعددی برای سوءاستفاده از آسیب‌پذیری CVE-2013-3906 توسعه پیدا کرده‌اند. محققان به دقت به تجزیه و تحلیل این بدافزارها پرداخته‌اند. تمامی این نمونه‌ها از پاشش هیپ یا همان Heap Spray استفاده می‌کنند، کد خود را در آدرس 0x08080808 ثبت کرده و کد مذکور را از همان موقعیت مکانی اجرا می‌نمایند. به این ترتیب تولید استثناء و بازنویسی حافظه در ogl.dll آسیب‌پذیر صورت می‌گیرد. در امنیت رایانه، پاشش هیپ شیوه‌ای است که برای تسهیل اجرای کدهای دلخواه در سوءاستفاده‌‌های سایبری به کار می‌رود.
           
 

      بخشی از شل‌کد WinDbg      

             

این کد مخرب را می‌توان براساس شل‌کد به‌کاررفته در آن‌ به دو دسته‌ی مجزا تقسیم کرد. کد مخرب موجود در دسته اول از یک شل‌کد ابتدایی و رمزنشده استفاده می‌کند که تنها وظیفه‌ی آن بارگیری و راه‌اندازی نرم‌افزار مخرب است.
           

      شل‌کد مربوط به کد مخرب دسته اول      

             

محتوای مخرب مربوطه یک پرونده‌ی doc. غیرآلوده را در سامانه رها می‌کند که با هدف برطرف کردن هرگونه شک و شبهه‌ی کاربران به آن‌ها نمایش داده می‌شود، همچنین یک برنامه‌ی مخرب نیز که پیشتر در حمله‌ی HangOver مشاهده شده بود به دنبال این پرونده‌ی doc. منتشر می‌شود. HangOver یک در پشتی است که به زبان ++C نوشته شده و حتی رمزگذاری هم نشده است.

کدهای مخرب موجود در دسته دوم به مراتب پیچیده‌تر هستند. شل‌کد مورد استفاده به کمک XOR رمز شده است. پس از رمزگشایی، کاشف به عمل آمد که این شل‌کد برخلاف اکثر بدافزارها به بارگیری و اجرای کد مخرب نمی‌پردازد؛ یعنی در این زمینه نیز کاملاً متفاوت با دسته‌ی نخست عمل می‌کند.
           

      شل‌کد رمزگشایی‌شده‌ی مربوط به کد مخرب دسته‌ی دوم      

             

یک شی‌ء OLE2 در سند docx. اصلی وجود دارد که در شل‌کد فراخوانی می‌شود. این شی‌ء حاوی یک جریان داده‌ی ۶ بایتی است که در امتداد داده‌های رمزگذاری‌شده‌ قرار گرفته و شامل کلید رمزگشایی اصلی، کلید رمزگشایی پویا، و طولی از جریان داده‌ها می‌باشد. الگوریتم رمزگشایی یک XOR استانداردِ همراه با کلیدی است که به کمک بایت عملیاتی ADD ویرایش شده است.
           

      بخش داده‌های بسته‌بندی‌شده و سرآیند (در قسمت قرمزرنگ) دربرگیرنده‌ی کلیدها و اندازه می‌باشد.      

             

این داده‌ها پس از رمزگشایی به یک DLL به نام a.l تبدیل می‌شوند که با winword.exe پردازش می‌شود. این DLL یک پرونده‌ی اجرایی به نام a.exe را رها می‌کند که همان در پشتی سیتادل می‌باشد.
           

      بخش بسته‌بندی‌نشده‌ی نمونه‌ی سیتادل      

             

بنابراین می‌توان گفت دو دسته‌ از مجرمان سایبری وجود دارند که از این آسیب‌پذیری تازه سود می‌برند.

جالب است بدانید پرونده‌های TIFF در دسته‌ی دوم از کدهای مخرب متعلق به ماه مارس ۲۰۱۳ هستند، اما اولین مواجهه با آن به ۳۱ جولای برمی‌گردد. این پرونده‌ها از حافظه، رمزگذاری‌ و روی‌کرد اجرای محتوای مخرب که به توصیف آن پرداختیم استفاده می‌کند. اما محتوای مخرب واقعی در سوءاستفاده‌های قبلی متفاوت بوده است. در نمونه‌ی جدید، کتاب‌خانه‌ی پویایی در سامانه رها می‌شود که به نوبه‌ی خود یک پرونده‌ی اجرایی را به همراه یک پرونده‌ی docx. غیرآلوده‌  راه‌اندازی می‌نماید. می‌توان گفت که در نمونه‌های اولیه DLL فرق می‌کند و به رهاسازی یک پرونده‌ی docx. متفاوت و اسکریپت vbe می‌انجامد. همین اسکریپت vbe در بدافزار چندسکویی Janicab نیز استفاده شده است.

منبع: وبگاه فناوری اطلاعات
 

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.