about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

باج‌افزار Bucbi از طریق حملات جستجوی فراگیر

به گزارش واحد متخصصین سایبربان؛ یک بهروزرسانی قابل‌توجه دریافت کرده است و اکنون از حملات جستجوی فراگیر RDP به‌عنوان مکانیسم گسترش خود استفاده می‌کند. 

این بدافزار معمولاً از طریق یک بارگیری HTTP توسعه می‌یابد (با استفاده از یک کیت بهره‌بردار یا رایانامه فیشینگ) که به‌تازگی از طریق روش جستجوی فراگیر RDB  با تکیه‌بر کارگزار‌های ویندوز متصل به اینترنت (پروتکل دسکتاپ از راه دور) گسترش پیدا می‌کند. همچنین محققان می‌گویند که این باج‌افزار تغییریافته است و دیگر به اتصال اینترنت نیازی ندارد. محققان در اواخر ماه مارس به این نکته اشاره‌کرده‌اند که این حملات از طریق پنج آدرس IP انجام می‌شود و نویسندگان این بدافزار از مجموعه‌ای نام‌های کاربری عمومی در تلاش برای ورود به سامانه‌ها استفاده می‌کنند که ازجمله‌ی آن‌ها نام‌های کاربری خاص پایانه‌های فروش (PoS) است؛ بنابراین شرکت پالو آلتو می‌گوید که مهاجمان به دنبال دستگاه‌های PoS بودند اما پس‌ازاینکه متوجه شدند که دستگاه‌های آلوده تراکنش‌های مالی را پردازش نمی‌کنند، تاکتیک خود را تغییر دادند. 

پس‌ازاینکه یک دستگاه خاص با موفقیت به خطر افتاد، مهاجمان یک پرونده اجرایی را قرار می‌دهند که محققان دریافته‌اند یک ابزار جستجوی فراگیر RDP به نام «RDP brute» است (با کد z668) و این ابزار برای دسترسی به دستگاه قربانی استفاده می‌شود. 

در اوایل ماه آوریل، محققان تصادفاً یک نمونه پیدا کردند که دارای دو خط فرمان (CLI) بود /install و /uninstall. هنگامی‌که اولی ارائه می‌شد، بدافزار ابزار «FileService» را ایجاد می‌کرد و هنگامی‌که مؤلفه دوم اجرا می‌شد، آن را حذف می‌کرد. اگر هیچ شناسه‌ای ارائه نشود، این بدافزار به‌صورت خودکار سعی می‌کند که FileService را راه‌اندازی کند، چراکه تصور می‌کند این ابزار وجود دارد. 

درحالی‌که این سرویس اجراشده است، این بدافزار تعدادی از دستورات اشکال‌زدایی را ایجاد کرده و آنها را در سابقه پوشه پرونده  %ALLUSERSPROFILE% ذخیره می‌کند. این باج‌افزار از یک رمزنگاری بلوک GOST برای ایجاد نام پرونده منحصربهفرد استفاده می‌کند و این تکنیکی است که مخصوص بوکبی است و شامل ایجاد دو پرونده کلیدی می‌شود. 

این باج‌افزار همه‌ی پرونده‌ها را در درایوهای دستگاه رمزنگاری می‌کند به‌جز آنهایی که در پوشه‌های زیر قرار دارند:

C:\WINDOWS

C:\Windows

C:\Program Files

C:\Program Files (x86

همچنین این بدافزار یک فرایند را نیز برای رمزنگاری منابع شبکه تولید می‌کند و WNetOpenEnum را فراخوانی می‌کند تا منابع دیسک‌های شبکه در دسترس باشند. 

برخلاف سایر خانواده‌های باج‌افزارهای مرسوم، بوکبی یک پسوند خاص به فایل‌هایی که رمزنگاری‌شده، اضافه نمی‌کند. این بدان معناست که بعد از رمزنگاری، پرونده‌ها دوباره نوشته می‌شوند و با همان اسامی که قبلاً وجود داشته‌اند قرار می‌گیرند. پروندههای کلیدی که از قبل ایجادشده‌اند، حذف نمی‌شوند. 

همچنین محققان مشاهده کرده‌اند که این بدافزار شامل یک‌روال رمزگشایی است که می‌تواند با تغییر یک باینری ساده پروندهها را رمزگشایی کند، اگرچه هرگز بدافزار این روال را فراخوانی نمی‌کند. محققان می‌گویند که این روال می‌تواند برای قربانیان استفاده شود تا بدون پرداخت باج پروندههای خود را بازیابی کنند. 

ویژگی‌های این نمونه باج‌افزار جدیداً کشف‌شده، شبیه به نسخه‌های قدیم است و شامل وجود نام پرونده اصلی FileCrypt در هر دو آنها و استفاده از تابع رمزگشایی بلوک GOST است. علاوه بر این، همه نمونه‌ها از پروندههای کلیدی فوق استفاده می‌کنند و سبک‌های کد نویسی میان نمونه‌ها نیز با همدیگر سازگاری دارد. 

تفاوت‌های میان نسخه‌های قدیمی بوکبی که در سال ۲۰۱۴ ظاهرشده و نمونه جدید، شامل روش نصب آن، در کنار نشانه خطر فرمان /install و /uninstall می‌شود. تابع رمزنگاری منابع شبکه نیز در این میان جدید است و همین‌طور فقدان یک مرکز C&C HTTP در نسخه‌های جدیدتر، تازگی دارد. 

همچنین محققان اشاره‌کرده‌اند که این باج‌افزار روی دستگاه‌های آلوده یادداشتی با عنوان «حزب راست اوکراین» می‌نویسد که یک حزب سیاسی ملی‌گرا با عملکردهای شبه‌نظامی است و ظاهراً صاحب این بدافزار است. بااین‌حال روس‌ها در حملات اخیر متوجه شده‌اند که دقیقه نمی‌توان مطمئن بود که ادعای «حزب راست اوکراین» دقیق و صحیح است. 

فقط در هفته گذشته محققان مرکز Fox-IT جزییات حمله‌ای را افشاء کردند که در آن مجرمان سایبری باج‌افزار را از یک کارگزار آلوده‌شده‌ی راه دور دسکتاپ فعال کرده‌اند. 

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.