about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

یک روش پیشرفته کشف شده است که عوامل تهدیدآمیز از سرویس ردیابی توزیع‌شده آمازون وب‌ سرویس سوء‌استفاده کرده و از آن به‌عنوان یک کانال مخفی فرمان‌و‌کنترل استفاده می‌کنند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این امر نمونه‌ای از این است که چگونه زیرساخت‌های مشروع ابری می‌توانند به‌منظور مقاصد مخرب به‌کار گرفته شوند.

سرویس ردیابی توزیع‌شده آمازون (AWS X-Ray) که برای کمک به توسعه‌دهندگان در تحلیل کارایی اپلیکیشن‌ها از طریق ردیابی توزیع‌شده طراحی شده، توسط پژوهشگران «رد تیم» به یک کانال ارتباطی استگانوگرافیک با نام ایکس ری سی2 (XRayC2) تبدیل شده است.

این روش از سیستم «annotation» در ایکس ری که اجازه ذخیره‌سازی داده‌های دلخواه به‌صورت کلید-مقدار را می‌دهد استفاده می‌کند تا فرمان‌ها و داده‌های خروجی را از طریق فراخوانی‌های مشروع API به نقاط انتهایی xray.[region].amazonaws.com منتقل کند.

طبق توضیحات دھیراج، متدولوژی حمله از قابلیت «trace segments» در ایکس ری بهره می‌برد، جایی که بارهای مخرب درون داده‌های ظاهراً بی‌خطر مانیتورینگ جاسازی می‌شوند.

پژوهشگران/مهاجمان از نقاط انتهایی API شامل PutTraceSegments، GetTraceSummaries و BatchGetTraces استفاده می‌کنند تا کانال‌های ارتباطی دوطرفه‌ای برقرار کنند که با ترافیک مشروع ابری به‌خوبی ادغام می‌شوند.

بدافزار حضور خود را با نشانه‌های «beacon» حاوی اطلاعات سیستمی کدگذاری‌شده در annotationها اعلام می‌کند؛ از جمله شناسه‌های نوع سرویس مانند بررسی سلامتی (health_check) و شناسه‌های یگانه نمونه‌ها.

فرستادن فرمان‌ها با payloadهای رمزگذاری‌شده به صورت base64 در annotationهای پیکربندی انجام می‌شود، در حالی که بیرون‌کشیدن نتایج (exfiltration) از طریق فیلدهای execution_result در ساختارهای داده‌ای trace صورت می‌پذیرد.

این تکنیک توانایی‌های فرار از کشف پیشرفته‌ای را نشان می‌دهد زیرا از پیاده‌سازی سفارشی احراز هویت سیگنیچر ورژن 4 سرویس شبکه آمازون (AWS Signature Version 4 (SigV4)) استفاده می‌کند و ترافیک مشروع API آمازون تولید می‌کند که به‌صورت طبیعی در لاگ‌های شبکه استاندارد جای می‌گیرد.

ارتباط مخرب با فواصل beacon تصادفی بین ۳۰ تا ۶۰ ثانیه انجام می‌شود و از امضای HMAC-SHA256 با کلیدهای دسترسی و فرمت canonical request آمازون پیروی می‌کند.

ابزار XRayC2 به مجوزهای سرویس شبکه آمازون کمی نیاز دارد و از سیاستAWSXRayDaemonWriteAccess همراه با مجوزهای سفارشی برای دست‌کاری traces استفاده می‌کند.

این رویکرد نسبت به زیرساخت‌های سنتی فرمان و کنترل سطح حمله را به‌طور قابل‌توجهی کاهش می‌دهد در حالی که با استفاده از سرویس‌های بومی ابری دسترسی ماندگار را حفظ می‌کند.

تشخیص این تکنیک برای تیم‌های امنیتی دشوار است، زیرا ترافیک مخرب شبیه فعالیت‌های معمول پایش کارایی اپلیکیشن به‌نظر می‌رسد.

سازمان‌ها باید نظارت بر الگوهای استفاده از ایکس ری API را تقویت کنند، معیارهای پایه‌ای برای حجم داده‌های annotation در traces ایجاد نمایند و تعاملات غیرمعمول سرویس‌ها در محیط آمازون وب سرویس خود را دقیقاً بررسی کنند تا سوءاستفاده از سرویس‌های مشروع ابری برای ارتباطات مخفی شناسایی شود.

 

منبع:

تازه ترین ها
امارات
1404/11/08 - 06:50- هوش مصنوعي

امارات با استارگیت وارد عصر جدید زیرساخت‌های هوش مصنوعی شد

استارگیت امارات متحده عربی جهشی جسورانه به ارزش 30 میلیارد دلار در زیرساخت هوش مصنوعی را رقم زد.

ثبت
1404/11/08 - 06:35- تروریسم سایبری

ثبت بیش از 26 هزار حمله سایبری علیه رژیم صهیونیستی در سال 2025

رئیس اداره ملی سایبری رژیم صهیونیستی اعلام کرد که اسرائیل در سال 2025 شاهد بیش از 26 هزار حمله سایبری بود.

جابه‌جایی
1404/11/08 - 06:22- آسیا

جابه‌جایی بیش از 16 میلیارد ارز دیجیتال غیرقانونی در چین در سال گذشته

کارشناسان ادعا کردند که پولشویان چینی در سال ۲۰۲۵ بیش از ۱۶ میلیارد دلار ارز دیجیتال غیرقانونی را جابه‌جا کرده‌اند.