about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

یک روش پیشرفته کشف شده است که عوامل تهدیدآمیز از سرویس ردیابی توزیع‌شده آمازون وب‌ سرویس سوء‌استفاده کرده و از آن به‌عنوان یک کانال مخفی فرمان‌و‌کنترل استفاده می‌کنند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این امر نمونه‌ای از این است که چگونه زیرساخت‌های مشروع ابری می‌توانند به‌منظور مقاصد مخرب به‌کار گرفته شوند.

سرویس ردیابی توزیع‌شده آمازون (AWS X-Ray) که برای کمک به توسعه‌دهندگان در تحلیل کارایی اپلیکیشن‌ها از طریق ردیابی توزیع‌شده طراحی شده، توسط پژوهشگران «رد تیم» به یک کانال ارتباطی استگانوگرافیک با نام ایکس ری سی2 (XRayC2) تبدیل شده است.

این روش از سیستم «annotation» در ایکس ری که اجازه ذخیره‌سازی داده‌های دلخواه به‌صورت کلید-مقدار را می‌دهد استفاده می‌کند تا فرمان‌ها و داده‌های خروجی را از طریق فراخوانی‌های مشروع API به نقاط انتهایی xray.[region].amazonaws.com منتقل کند.

طبق توضیحات دھیراج، متدولوژی حمله از قابلیت «trace segments» در ایکس ری بهره می‌برد، جایی که بارهای مخرب درون داده‌های ظاهراً بی‌خطر مانیتورینگ جاسازی می‌شوند.

پژوهشگران/مهاجمان از نقاط انتهایی API شامل PutTraceSegments، GetTraceSummaries و BatchGetTraces استفاده می‌کنند تا کانال‌های ارتباطی دوطرفه‌ای برقرار کنند که با ترافیک مشروع ابری به‌خوبی ادغام می‌شوند.

بدافزار حضور خود را با نشانه‌های «beacon» حاوی اطلاعات سیستمی کدگذاری‌شده در annotationها اعلام می‌کند؛ از جمله شناسه‌های نوع سرویس مانند بررسی سلامتی (health_check) و شناسه‌های یگانه نمونه‌ها.

فرستادن فرمان‌ها با payloadهای رمزگذاری‌شده به صورت base64 در annotationهای پیکربندی انجام می‌شود، در حالی که بیرون‌کشیدن نتایج (exfiltration) از طریق فیلدهای execution_result در ساختارهای داده‌ای trace صورت می‌پذیرد.

این تکنیک توانایی‌های فرار از کشف پیشرفته‌ای را نشان می‌دهد زیرا از پیاده‌سازی سفارشی احراز هویت سیگنیچر ورژن 4 سرویس شبکه آمازون (AWS Signature Version 4 (SigV4)) استفاده می‌کند و ترافیک مشروع API آمازون تولید می‌کند که به‌صورت طبیعی در لاگ‌های شبکه استاندارد جای می‌گیرد.

ارتباط مخرب با فواصل beacon تصادفی بین ۳۰ تا ۶۰ ثانیه انجام می‌شود و از امضای HMAC-SHA256 با کلیدهای دسترسی و فرمت canonical request آمازون پیروی می‌کند.

ابزار XRayC2 به مجوزهای سرویس شبکه آمازون کمی نیاز دارد و از سیاستAWSXRayDaemonWriteAccess همراه با مجوزهای سفارشی برای دست‌کاری traces استفاده می‌کند.

این رویکرد نسبت به زیرساخت‌های سنتی فرمان و کنترل سطح حمله را به‌طور قابل‌توجهی کاهش می‌دهد در حالی که با استفاده از سرویس‌های بومی ابری دسترسی ماندگار را حفظ می‌کند.

تشخیص این تکنیک برای تیم‌های امنیتی دشوار است، زیرا ترافیک مخرب شبیه فعالیت‌های معمول پایش کارایی اپلیکیشن به‌نظر می‌رسد.

سازمان‌ها باید نظارت بر الگوهای استفاده از ایکس ری API را تقویت کنند، معیارهای پایه‌ای برای حجم داده‌های annotation در traces ایجاد نمایند و تعاملات غیرمعمول سرویس‌ها در محیط آمازون وب سرویس خود را دقیقاً بررسی کنند تا سوءاستفاده از سرویس‌های مشروع ابری برای ارتباطات مخفی شناسایی شود.

 

منبع:

تازه ترین ها
افشای
1404/07/14 - 15:45- جنگ سایبری

افشای کارزار اطلاعاتی چین علیه منافع آمریکا در فیلیپین

گزارش تازه‌ی خبرگزاری رویترز نشان می‌دهد که چین با استفاده از شبکه‌ای از حساب‌های جعلی در شبکه‌های اجتماعی، کارزار اطلاعاتی گسترده‌ای برای تضعیف روابط آمریکا و فیلیپین اجرا کرده است.

راهنمای
1404/07/14 - 15:37- آمریکا

راهنمای جدید وزارت کار آمریکا برای تقویت امنیت سایبری

وزارت کار ایالات متحده امسال راهنمای امنیت سایبری خود را گسترش داده تا علاوه بر طرح‌های بازنشستگی تحت قانون تأمین درآمد بازنشستگی کارکنان، تمام طرح‌های مزایای کارکنان از جمله طرح‌های سلامت را نیز در بر گیرد.

رونمایی
1404/07/14 - 15:31- سایرفناوری ها

رونمایی شرکت متا از کابل زیردریایی آسیا و اقیانوسیه

شرکت متا از یک سیستم کابل زیردریایی برای تقویت اتصال آسیا و اقیانوسیه رونمایی کرد.