about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

کارشناسان ادعا کردند که هکرهای کره شمالی مهندسان بلاک‌چین را با بدافزارهای ساخته شده توسط هوش مصنوعی هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان معتقدند که گروه هکری کانی (Konni) متعلق به کره شمالی از بدافزار پاورشِل (PowerShell) تولید شده توسط هوش مصنوعی برای هدف قرار دادن توسعه‌دهندگان و مهندسان در بخش بلاک‌چین استفاده کرد.

کانی که گمان می‌رود با گروه‌های هکری «APT37» و «Kimsuky» مرتبط باشد، حداقل از سال ۲۰۱۴ فعال بوده و سازمان‌هایی را در کره جنوبی، روسیه، اوکراین و کشورهای مختلف اروپایی هدف قرار داده است.

براساس نمونه‌های به دست آمده از شرکت امنیت سایبری چک پوینت (Check Point)، آخرین کمپین این عامل تهدید بر اهدافی در منطقه آسیا و اقیانوسیه متمرکز است، زیرا این بدافزار از ژاپن، استرالیا و هند ارسال شده است.

حمله با دریافت یک لینک میزبانی شده توسط دیسکورد (Discord) توسط قربانی آغاز می‌شود که یک آرشیو زیپ حاوی یک فایل پی‌دی‌اف و یک فایل میانبر مخرب «LNK» را ارائه می‌دهد.

LNK یک بارگذار پاورشِل تعبیه شده را اجرا می‌کند که یک سند «DOCX» و یک آرشیو «CAB» حاوی یک در پشتی پاورشِل، دو فایل دسته‌ای و یک فایل اجرایی دور زدن «UAC» را استخراج می‌کند.

اجرای فایل میانبر باعث می‌شود DOCX باز شود و یک فایل دسته‌ای موجود در فایل «cabinet» را اجرا کند. سند DOCX فریبکارانه نشان می‌دهد که هکرها می‌خواهند محیط‌های توسعه را به خطر بیندازند که می‌تواند به آنها دسترسی به دارایی‌های حساس، از جمله زیرساخت‌ها، اعتبارنامه‌های رابط برنامه‌نویسی کاربردی (API)، دسترسی به کیف پول و در نهایت دارایی‌های ارز دیجیتال را فراهم کند.

فایل دسته‌ای اول یک دایرکتوری مرحله‌بندی برای «backdoor» و فایل دسته‌ای دوم و یک وظیفه برنامه‌ریزی‌شده ساعتی را ایجاد می‌کند که به عنوان یک وظیفه راه‌اندازی «OneDrive» ظاهر می‌شود.

این وظیفه یک اسکریپت پاورشِل رمزگذاری شده با «XOR» را از دیسک می‌خواند و آن را برای اجرا در حافظه رمزگشایی می‌کند. در نهایت، خود را حذف می‌کند تا علائم آلودگی را پاک کند.

backdoor تولید شده توسط هوش مصنوعی

backdoor PowerShell به شدت با استفاده از رمزگذاری رشته مبتنی بر محاسبات، بازسازی رشته در زمان اجرا و اجرای منطق نهایی از طریق «Invoke-Expression» مبهم‌سازی شده است.

محققان براین باورند که بدافزار پاورشِل نشان می‌دهد که توسعه با کمک هوش مصنوعی به جای بدافزار سنتی نوشته شده توسط اپراتور است.

شواهدی که منجر به این نتیجه‌گیری می‌شود شامل مستندات واضح و ساختاریافته در بالای اسکریپت، غیرمعمول برای توسعه بدافزار، است؛

چک پوینت توضیح داد:

«این عبارت‌بندی کاملاً مشخصه کد تولید شده توسط مدب زبانی بزرگ (LLM) است، جایی که مدل به صراحت به کاربر انسانی نحوه سفارشی‌سازی یک مقدار نگهدارنده را آموزش می‌دهد. چنین نظراتی معمولاً در اسکریپت‌ها و آموزش‌های تولید شده توسط هوش مصنوعی مشاهده می‌شوند.»

قبل از اجرا، بدافزار بررسی‌های سخت‌افزاری، نرم‌افزاری و فعالیت کاربر را انجام می‌دهد تا مطمئن شود که در محیط‌های تحلیلی اجرا نمی‌شود و سپس یک شناسه میزبان منحصر به فرد تولید می‌کند.

در مرحله بعد، بسته به اینکه چه امتیازات اجرایی روی میزبان آسیب‌دیده دارد، مسیر عمل جداگانه‌ای را دنبال می‌کند.

هنگامی که درب پشتی به طور کامل روی دستگاه آلوده اجرا می‌شود، به صورت دوره‌ای با سرور فرماندهی و کنترل (C2) تماس می‌گیرد تا فراداده‌های اولیه میزبان را ارسال کند و در فواصل تصادفی از سرور نظرسنجی می‌کند.

اگر پاسخ سرور فرماندهی و کنترل حاوی کد پاورشِل باشد، آن را به یک بلوک اسکریپت تبدیل و به صورت ناهمزمان از طریق کارهای پس‌زمینه اجرا می‌کند.

شرکت امنیت سایبری چک پوینت این حملات را طبق قالب‌های لانچرهای قبلی، همپوشانی نام فایل و نام اسکریپت لور و اشتراکات در ساختار زنجیره اجرا با حملات قبلی، به عامل تهدید کانی نسبت می‌دهد.

محققان شاخص‌های نفوذ (IoC) مرتبط با این کمپین اخیر را منتشر کرده‌اند تا به مدافعان در محافظت از دارایی‌هایشان کمک کنند.
 

منبع:

تازه ترین ها
حمله
1404/11/06 - 14:07- جرم سایبری

حمله باج‌افزاری به بزرگ‌ترین بندر ژاپن

حمله باج‌افزاری عملیات بندر ناگویا را به عنوان بزرگ‌ترین بندر ژاپن مختل کرد.

مهندسان
1404/11/06 - 13:17- آسیا

مهندسان بلاک‌چین هدف جدید هکرهای کره شمالی

کارشناسان ادعا کردند که هکرهای کره شمالی مهندسان بلاک‌چین را با بدافزارهای ساخته شده توسط هوش مصنوعی هدف قرار دادند.

افزودن
1404/11/06 - 13:06- امنیت شبکه

افزودن هشدارهای جدید ۱پسورد برای شناسایی سایت‌های فیشینگ

«1Password» هشدارهای پاپ‌آپ را برای سایت‌های مشکوک به فیشینگ اضافه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.