about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

CVE-2013-3906؛ روز صفرم دیگری برای مایکروسافت آفیس

مایکروسافت یک آسیب‌پذیری جدید با شناسه‌ی CVE-2013-3906 را کشف کرده که ممکن است هنگام پردازش تصاویری با قالب TIFF مورد سوءاستفاده قرار بگیرد.

مایکروسافت یک آسیب‌پذیری جدید با شناسه‌ی CVE-2013-3906 را کشف کرده که ممکن است هنگام پردازش تصاویری با قالب TIFF مورد سوءاستفاده قرار بگیرد.

سوءاستفاده از این شکاف امکان حمله‌‌ی بدافزاری به نرم‌افزارهایی همچون مایکروسافت آفیس و Lync را برای مهاجمان فراهم می‌نماید، این نرم‌افزارها از یک DLL آسیب‌پذیر برای پردازش تصاویر TIFF استفاده می‌کنند. در همان روزهای نخست خبرهایی مبنی بر کشف سوءاستفاده‌هایی از آسیب‌پذیری CVE-2013-3906 منتشر شد.

تاکنون نمونه‌های بدافزاری متعددی برای سوءاستفاده از آسیب‌پذیری CVE-2013-3906 توسعه پیدا کرده‌اند. محققان به دقت به تجزیه و تحلیل این بدافزارها پرداخته‌اند. تمامی این نمونه‌ها از پاشش هیپ یا همان Heap Spray استفاده می‌کنند، کد خود را در آدرس 0x08080808 ثبت کرده و کد مذکور را از همان موقعیت مکانی اجرا می‌نمایند. به این ترتیب تولید استثناء و بازنویسی حافظه در ogl.dll آسیب‌پذیر صورت می‌گیرد. در امنیت رایانه، پاشش هیپ شیوه‌ای است که برای تسهیل اجرای کدهای دلخواه در سوءاستفاده‌‌های سایبری به کار می‌رود.
           
 

      بخشی از شل‌کد WinDbg      

             

این کد مخرب را می‌توان براساس شل‌کد به‌کاررفته در آن‌ به دو دسته‌ی مجزا تقسیم کرد. کد مخرب موجود در دسته اول از یک شل‌کد ابتدایی و رمزنشده استفاده می‌کند که تنها وظیفه‌ی آن بارگیری و راه‌اندازی نرم‌افزار مخرب است.
           

      شل‌کد مربوط به کد مخرب دسته اول      

             

محتوای مخرب مربوطه یک پرونده‌ی doc. غیرآلوده را در سامانه رها می‌کند که با هدف برطرف کردن هرگونه شک و شبهه‌ی کاربران به آن‌ها نمایش داده می‌شود، همچنین یک برنامه‌ی مخرب نیز که پیشتر در حمله‌ی HangOver مشاهده شده بود به دنبال این پرونده‌ی doc. منتشر می‌شود. HangOver یک در پشتی است که به زبان ++C نوشته شده و حتی رمزگذاری هم نشده است.

کدهای مخرب موجود در دسته دوم به مراتب پیچیده‌تر هستند. شل‌کد مورد استفاده به کمک XOR رمز شده است. پس از رمزگشایی، کاشف به عمل آمد که این شل‌کد برخلاف اکثر بدافزارها به بارگیری و اجرای کد مخرب نمی‌پردازد؛ یعنی در این زمینه نیز کاملاً متفاوت با دسته‌ی نخست عمل می‌کند.
           

      شل‌کد رمزگشایی‌شده‌ی مربوط به کد مخرب دسته‌ی دوم      

             

یک شی‌ء OLE2 در سند docx. اصلی وجود دارد که در شل‌کد فراخوانی می‌شود. این شی‌ء حاوی یک جریان داده‌ی ۶ بایتی است که در امتداد داده‌های رمزگذاری‌شده‌ قرار گرفته و شامل کلید رمزگشایی اصلی، کلید رمزگشایی پویا، و طولی از جریان داده‌ها می‌باشد. الگوریتم رمزگشایی یک XOR استانداردِ همراه با کلیدی است که به کمک بایت عملیاتی ADD ویرایش شده است.
           

      بخش داده‌های بسته‌بندی‌شده و سرآیند (در قسمت قرمزرنگ) دربرگیرنده‌ی کلیدها و اندازه می‌باشد.      

             

این داده‌ها پس از رمزگشایی به یک DLL به نام a.l تبدیل می‌شوند که با winword.exe پردازش می‌شود. این DLL یک پرونده‌ی اجرایی به نام a.exe را رها می‌کند که همان در پشتی سیتادل می‌باشد.
           

      بخش بسته‌بندی‌نشده‌ی نمونه‌ی سیتادل      

             

بنابراین می‌توان گفت دو دسته‌ از مجرمان سایبری وجود دارند که از این آسیب‌پذیری تازه سود می‌برند.

جالب است بدانید پرونده‌های TIFF در دسته‌ی دوم از کدهای مخرب متعلق به ماه مارس ۲۰۱۳ هستند، اما اولین مواجهه با آن به ۳۱ جولای برمی‌گردد. این پرونده‌ها از حافظه، رمزگذاری‌ و روی‌کرد اجرای محتوای مخرب که به توصیف آن پرداختیم استفاده می‌کند. اما محتوای مخرب واقعی در سوءاستفاده‌های قبلی متفاوت بوده است. در نمونه‌ی جدید، کتاب‌خانه‌ی پویایی در سامانه رها می‌شود که به نوبه‌ی خود یک پرونده‌ی اجرایی را به همراه یک پرونده‌ی docx. غیرآلوده‌  راه‌اندازی می‌نماید. می‌توان گفت که در نمونه‌های اولیه DLL فرق می‌کند و به رهاسازی یک پرونده‌ی docx. متفاوت و اسکریپت vbe می‌انجامد. همین اسکریپت vbe در بدافزار چندسکویی Janicab نیز استفاده شده است.

منبع: وبگاه فناوری اطلاعات
 

تازه ترین ها
استفاده
1404/11/20 - 15:09- تروریسم سایبری

استفاده از ابزارهای جاسوسی رژیم صهیونیستی در سازمان‌های اطلاعاتی غرب

استارت‌آپ اسرائیلی رادیانت ابزارهای جاسوسی بدون کلیک را برای سازمان‌های اطلاعاتی غربی می‌سازد.

اجرای
1404/11/20 - 14:23- اقیانوسیه

اجرای پوشش سایبری برای کسب و کارهای استرالیایی

شرکت «Cowbell» و زوریخ، پوشش سایبری برای کسب و کارهای استرالیایی راه‌اندازی کردند.

تأمین
1404/11/20 - 14:22- سایرفناوری ها

تأمین انرژی خورشیدی مراکز داده گوگل توسط توتال انرژی

شرکت توتال انرژی، انرژی خورشیدی موردنیاز برای مراکز داده گوگل در تگزاس را تأمین خواهد کرد.