about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

محققان امنیتی گوگل برای اولین بار از روش هک جدیدی پرده برداشته‌اند که از بلاک‌چین برای میزبانی و توزیع بدافزارها استفاده می‌کند.

به گزارش کارگروه امنیت سایبربان ؛ محققان امنیتی گوگل برای اولین بار از روش هک جدیدی پرده برداشته‌اند که از بلاک‌چین برای میزبانی و توزیع بدافزارها استفاده می‌کند. در این روش با استفاده از تکنیک EtherHiding، کدهای مخرب در قراردادهای هوشمند زنجیره هوشمند بایننس (BNB) و اتریوم جاسازی می‌شوند و از این طریق بدافزار یک در پشتی را برای جاسوسی و سرقت اطلاعات روی سیستم قربانیان نصب می‌کند.

بر اساس تحقیقات جدید گروه اطلاعات تهدیدات گوگل (GTIG)، هکرها اکنون از بلاکچین‌های عمومی برای انتقال نرم‌افزارهای مخرب خود استفاده می‌کند. این کمپین که از تکنیکی به نام «EtherHiding» بهره می‌برد، اولین مورد مستند از به‌کارگیری بدافزار مبتنی بر قرارداد هوشمند برای فرار از شناسایی و مختل کردن تلاش‌ها برای مقابله است.

گوگل این فعالیت را به گروه UNC5342 نسبت می‌دهد که توسعه‌دهندگان و فعالان حوزه ارزهای دیجیتال را هدف قرار می‌دهد. این گروه که اولین بار در زمستان ۱۴۰۴ مشاهده شد، از EtherHiding و یک دانلودر جاوا اسکریپت به نام JADESNOW برای دریافت و اجرای یک بک‌دور قدرتمند با نام INVISIBLEFERRET استفاده می‌کند که مستقیماً از داده‌های ذخیره‌شده در قراردادهای هوشمند اتریوم و زنجیره هوشمند BNB فراخوانی می‌شود.

سازوکار حمله؛ از بلاکچین تا سیستم قربانی

مکانیزم تحویل محموله مخرب این گروه دستورات Read-only شبکه بلاکچین استوار است. این درخواست‌ها تراکنش جدیدی ایجاد نمی‌کنند و ردپای قابل مشاهده‌ای در ابزارهای تحلیل بلاکچین به جا نمی‌گذارند. از آنجایی که خود قراردادهای هوشمند تغییرناپذیر یا Immutable هستند، مدافعان نمی‌توانند اسکریپت‌های جاسازی‌شده را حذف کنند. این تکنیک به مهاجمان اجازه می‌دهد تا با بازنویسی متغیرهای ذخیره‌سازی قرارداد، محموله بدافزار را به‌روزرسانی یا تعویض کنند.

این اولین بار است که یک گروه هکری چنین روشی را در جعبه‌ابزار عملیاتی خود به کار می‌گیرد. گزارش گوگل این زیرساخت بلاکچینی را به آلودگی‌های واقعی مرتبط می‌داند که از طریق وب‌سایت‌های وردپرسی هک‌شده و فریب‌های مهندسی اجتماعی، مانند مصاحبه‌های شغلی جعلی برای توسعه‌دهندگان کریپتو، توزیع شده‌اند. قربانیان پس از ورود به این سایت‌ها، لودر JADESNOW را دریافت می‌کنند که با قرارداد هوشمند ارتباط برقرار کرده و بدافزار INVISIBLEFERRET را اجرا می‌کند.

 

روش‌های مقابله و کاهش خطر

بدافزار INVISIBLEFERRET یک بک‌دور کامل با قابلیت کنترل از راه دور است که امکان جاسوسی بلندمدت و سرقت داده‌ها را فراهم می‌آورد. اگرچه گوگل مشخص نکرده که داده‌ها چگونه توسط قرارداد هوشمند دزدیده شده‌اند، اما تحقیقات قبلی نشان می‌دهد مهاجمان اغلب از فراخوانی‌های استاندارد JSON-RPC استفاده می‌کنند. مسدود کردن این سرویس‌ها یا محدود کردن دسترسی به نودهای بلاکچینی می‌تواند یک راهکار موقت برای مهار حمله باشد.

همچنین سازمان‌ها می‌توانند با اعمال سیاست‌های سخت‌گیرانه برای اجرای اسکریپت‌ها و افزونه‌ها و همچنین ایمن‌سازی فرآیندهای به‌روزرسانی، از اجرای کدهای مخرب جلوگیری کنند.

موضوع:

تازه ترین ها
افشای
1404/11/30 - 19:32- جرم سایبری

افشای اطلاعات شخصی درپی حمله سایبری به فروشگاه سکه آنلاین اوکراین

حمله سایبری به فروشگاه آنلاین سکه‌شناسی در اوکراین، اطلاعات شخصی را افشا کرد، اما کارشناسان ادعا کردند که اطلاعات مالی ایمن مانده‌اند.

هک
1404/11/30 - 19:16- جرم سایبری

هک پایگاه داده حساب‌های بانکی ملی فرانسه

مقامات فرانسوی اعلام کردند که مهاجمان به پایگاه داده حساب‌های بانکی ملی فرانسه نفوذ کرده‌اند.

همکاری
1404/11/30 - 15:56- هوش مصنوعي

همکاری آنتروپیک با هند در زمینه هوش مصنوعی

آنتروپیک به دنبال همکاری عمیق‌تر در زمینه هوش مصنوعی با هند است.