about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

پژوهشگران یک درِ پشتی جدید اندرویدی را کشف کرده‌اند که به‌صورت عمیق در فریم‌ور دستگاه تعبیه شده و تبلت‌ها را حتی پیش از رسیدن به دست مصرف‌کنندگان آلوده می‌کند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، در گزارشی که این هفته منتشر شد، شرکت امنیت سایبری روسی کسپرسکی (Kaspersky) اعلام کرد یک درِ پشتی مستندنشده با نام کینادو (Keenadu) را شناسایی کرده است.

برخلاف بدافزارهای معمول که کاربران ناخواسته آن‌ها را دانلود می‌کنند، کینادو مستقیماً در نرم‌افزار اصلی دستگاه تعبیه شده و می‌تواند در هر برنامه‌ای که روی تبلت اجرا می‌شود بارگذاری شود.

پژوهشگران اعلام کردند:

کینادو یک درِ پشتی تمام‌عیار است که به مهاجمان امکان می‌دهد تقریباً کنترل نامحدودی بر دستگاه قربانی به دست آورند.

کسپرسکی گزارش داد که بیش از ۱۳٬۷۰۰ کاربر در سراسر جهان با کینادو یا ماژول‌های وابسته به آن مواجه شده‌اند.

بیشترین موارد شناسایی در روسیه، ژاپن، آلمان، برزیل و هلند ثبت شده است.

این بدافزار عمدتاً برای تقلب تبلیغاتی استفاده می‌شد.

ماژول‌های مرتبط با کینادو قادر بودند موتورهای جست‌وجوی مرورگر را ربوده، نصب برنامه‌های جدید را پایش کرده و با مؤلفه‌های تبلیغاتی تعامل کنند تا درآمد جعلی ایجاد شود.

در برخی موارد، کاربران گزارش داده‌اند که تبلت‌های آلوده بدون اطلاع آن‌ها کالاهایی را به سبد خرید فروشگاه‌های آنلاین اضافه کرده‌اند.

طبق این گزارش، بدافزار در فریم‌ور تبلت‌های چندین تولیدکننده، از جمله شرکت چینی آلداکیوب (Alldocube)، یافت شده است.

این شرکت پیش‌تر وجود مشکل بدافزاری در یکی از مدل‌های خود را تأیید کرده بود، اما کسپرسکی اعلام کرد نسخه‌های بعدی فریم‌ور آن دستگاه — حتی نسخه‌هایی که پس از افشای عمومی منتشر شدند — همچنان آلوده باقی مانده‌اند.

پژوهشگران همچنین اعلام کردند کینادو در سخت‌افزار تولیدکنندگان دیگری نیز یافت شده، اما نام آن‌ها را ذکر نکردند. این شرکت اعلام کرد فروشندگان آسیب‌دیده را مطلع کرده است.

بر اساس ارزیابی پژوهشگران، این بدافزار احتمالاً در مرحله ساخت فریم‌ور و از طریق زنجیره تأمین آلوده وارد سیستم‌های هدف شده است؛ به این معنا که دستگاه‌ها ممکن است پیش از رسیدن به مشتریان آلوده شده باشند.

کسپرسکی اعلام کرد:

ممکن است تولیدکنندگان از آلوده بودن دستگاه‌های خود پیش از عرضه به بازار بی‌اطلاع بوده باشند.

چندین گونه از این درِ پشتی شناسایی شده است.

قدرتمندترین نسخه مستقیماً در فریم‌ور دستگاه تعبیه شده بود.

گونه‌های دیگر در برنامه‌ها پنهان شده بودند، از جمله یک اپلیکیشن تشخیص چهره برای باز کردن قفل دستگاه، و حتی در برنامه‌هایی که از طریق فروشگاه‌های رسمی مانند گوگل پلی (Google Play) و مخازن شخص ثالث توزیع می‌شدند.

پژوهشگران این کارزار را به عامل تهدید خاصی نسبت ندادند، اما اعلام کردند توسعه‌دهندگان آن «درک عمیقی از معماری اندروید، فرآیند راه‌اندازی برنامه‌ها و اصول اصلی امنیتی سیستم‌عامل» داشته‌اند.

این بدافزار به‌گونه‌ای طراحی شده که از برخی مناطق اجتناب کند.

کینادو تنظیمات زبان و منطقه زمانی دستگاه را بررسی می‌کند و اگر زبان رابط کاربری یکی از گویش‌های چینی باشد و دستگاه در منطقه زمانی چین قرار داشته باشد، فعالیت خود را متوقف می‌کند.

همچنین روی دستگاه‌هایی که فاقد فروشگاه گوگل پلی یا خدمات گوگل پلی باشند، غیرفعال می‌ماند.

عملیات کینادو شباهت‌هایی با آلودگی سال ۲۰۲۵ مربوط به درِ پشتی تریادا (Triada) دارد که خود را در فریم‌ور دستگاه‌های اندرویدی تقلبی فروخته‌شده از طریق بازارهای بزرگ آنلاین جای داده بود و به مهاجمان اجازه می‌داد اطلاعات کاربری برنامه‌های پیام‌رسان و شبکه‌های اجتماعی را سرقت کنند.

به گفته پژوهشگران، از آنجا که کینادو در سطح فریم‌ور تعبیه شده، با ابزارهای امنیتی استاندارد اندروید قابل حذف نیست.

آن‌ها توصیه کرده‌اند نسخه‌ای پاک از فریم‌ور را از منبعی معتبر نصب کنید.

در برخی موارد نیز، تعویض کامل دستگاه ممکن است امن‌ترین گزینه باشد.

 

منبع:

تازه ترین ها
ماموریت
1404/11/30 - 10:51- آسیب پذیری

ماموریت نهادهای فدرال برای وصله کردن آسیب‌پذیری دل

یک گروه هکری وابسته به دولت چین در حال هدف قرار دادن مشتریان شرکت دل از طریق یک آسیب‌پذیری روز-صفر است که مجموعه‌ای پرکاربرد از ابزارهای عملیاتی و بازیابی بحران را تحت تأثیر قرار می‌دهد.

ممنوعیت
1404/11/30 - 10:37- اروپا

ممنوعیت ورود خودروهای چینی به اماکن نظامی لهستان

فرماندهان ارشد ارتش لهستان قوانین جدیدی صادر کرده‌اند که بر اساس آن، خودروهای تولیدشده در چین به دلیل نگرانی‌های مرتبط با امنیت اطلاعات اجازه ورود به تأسیسات نظامی حفاظت‌شده را نخواهند داشت.

کشف
1404/11/30 - 10:32- جرم سایبری

کشف یک درِ پشتی جدید در تبلت‌های اندرویدی

پژوهشگران یک درِ پشتی جدید اندرویدی را کشف کرده‌اند که به‌صورت عمیق در فریم‌ور دستگاه تعبیه شده و تبلت‌ها را حتی پیش از رسیدن به دست مصرف‌کنندگان آلوده می‌کند.