about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

باج‌افزار Bucbi از طریق حملات جستجوی فراگیر

به گزارش واحد متخصصین سایبربان؛ یک بهروزرسانی قابل‌توجه دریافت کرده است و اکنون از حملات جستجوی فراگیر RDP به‌عنوان مکانیسم گسترش خود استفاده می‌کند. 

این بدافزار معمولاً از طریق یک بارگیری HTTP توسعه می‌یابد (با استفاده از یک کیت بهره‌بردار یا رایانامه فیشینگ) که به‌تازگی از طریق روش جستجوی فراگیر RDB  با تکیه‌بر کارگزار‌های ویندوز متصل به اینترنت (پروتکل دسکتاپ از راه دور) گسترش پیدا می‌کند. همچنین محققان می‌گویند که این باج‌افزار تغییریافته است و دیگر به اتصال اینترنت نیازی ندارد. محققان در اواخر ماه مارس به این نکته اشاره‌کرده‌اند که این حملات از طریق پنج آدرس IP انجام می‌شود و نویسندگان این بدافزار از مجموعه‌ای نام‌های کاربری عمومی در تلاش برای ورود به سامانه‌ها استفاده می‌کنند که ازجمله‌ی آن‌ها نام‌های کاربری خاص پایانه‌های فروش (PoS) است؛ بنابراین شرکت پالو آلتو می‌گوید که مهاجمان به دنبال دستگاه‌های PoS بودند اما پس‌ازاینکه متوجه شدند که دستگاه‌های آلوده تراکنش‌های مالی را پردازش نمی‌کنند، تاکتیک خود را تغییر دادند. 

پس‌ازاینکه یک دستگاه خاص با موفقیت به خطر افتاد، مهاجمان یک پرونده اجرایی را قرار می‌دهند که محققان دریافته‌اند یک ابزار جستجوی فراگیر RDP به نام «RDP brute» است (با کد z668) و این ابزار برای دسترسی به دستگاه قربانی استفاده می‌شود. 

در اوایل ماه آوریل، محققان تصادفاً یک نمونه پیدا کردند که دارای دو خط فرمان (CLI) بود /install و /uninstall. هنگامی‌که اولی ارائه می‌شد، بدافزار ابزار «FileService» را ایجاد می‌کرد و هنگامی‌که مؤلفه دوم اجرا می‌شد، آن را حذف می‌کرد. اگر هیچ شناسه‌ای ارائه نشود، این بدافزار به‌صورت خودکار سعی می‌کند که FileService را راه‌اندازی کند، چراکه تصور می‌کند این ابزار وجود دارد. 

درحالی‌که این سرویس اجراشده است، این بدافزار تعدادی از دستورات اشکال‌زدایی را ایجاد کرده و آنها را در سابقه پوشه پرونده  %ALLUSERSPROFILE% ذخیره می‌کند. این باج‌افزار از یک رمزنگاری بلوک GOST برای ایجاد نام پرونده منحصربهفرد استفاده می‌کند و این تکنیکی است که مخصوص بوکبی است و شامل ایجاد دو پرونده کلیدی می‌شود. 

این باج‌افزار همه‌ی پرونده‌ها را در درایوهای دستگاه رمزنگاری می‌کند به‌جز آنهایی که در پوشه‌های زیر قرار دارند:

C:\WINDOWS

C:\Windows

C:\Program Files

C:\Program Files (x86

همچنین این بدافزار یک فرایند را نیز برای رمزنگاری منابع شبکه تولید می‌کند و WNetOpenEnum را فراخوانی می‌کند تا منابع دیسک‌های شبکه در دسترس باشند. 

برخلاف سایر خانواده‌های باج‌افزارهای مرسوم، بوکبی یک پسوند خاص به فایل‌هایی که رمزنگاری‌شده، اضافه نمی‌کند. این بدان معناست که بعد از رمزنگاری، پرونده‌ها دوباره نوشته می‌شوند و با همان اسامی که قبلاً وجود داشته‌اند قرار می‌گیرند. پروندههای کلیدی که از قبل ایجادشده‌اند، حذف نمی‌شوند. 

همچنین محققان مشاهده کرده‌اند که این بدافزار شامل یک‌روال رمزگشایی است که می‌تواند با تغییر یک باینری ساده پروندهها را رمزگشایی کند، اگرچه هرگز بدافزار این روال را فراخوانی نمی‌کند. محققان می‌گویند که این روال می‌تواند برای قربانیان استفاده شود تا بدون پرداخت باج پروندههای خود را بازیابی کنند. 

ویژگی‌های این نمونه باج‌افزار جدیداً کشف‌شده، شبیه به نسخه‌های قدیم است و شامل وجود نام پرونده اصلی FileCrypt در هر دو آنها و استفاده از تابع رمزگشایی بلوک GOST است. علاوه بر این، همه نمونه‌ها از پروندههای کلیدی فوق استفاده می‌کنند و سبک‌های کد نویسی میان نمونه‌ها نیز با همدیگر سازگاری دارد. 

تفاوت‌های میان نسخه‌های قدیمی بوکبی که در سال ۲۰۱۴ ظاهرشده و نمونه جدید، شامل روش نصب آن، در کنار نشانه خطر فرمان /install و /uninstall می‌شود. تابع رمزنگاری منابع شبکه نیز در این میان جدید است و همین‌طور فقدان یک مرکز C&C HTTP در نسخه‌های جدیدتر، تازگی دارد. 

همچنین محققان اشاره‌کرده‌اند که این باج‌افزار روی دستگاه‌های آلوده یادداشتی با عنوان «حزب راست اوکراین» می‌نویسد که یک حزب سیاسی ملی‌گرا با عملکردهای شبه‌نظامی است و ظاهراً صاحب این بدافزار است. بااین‌حال روس‌ها در حملات اخیر متوجه شده‌اند که دقیقه نمی‌توان مطمئن بود که ادعای «حزب راست اوکراین» دقیق و صحیح است. 

فقط در هفته گذشته محققان مرکز Fox-IT جزییات حمله‌ای را افشاء کردند که در آن مجرمان سایبری باج‌افزار را از یک کارگزار آلوده‌شده‌ی راه دور دسکتاپ فعال کرده‌اند. 

تازه ترین ها
ایجاد
1403/12/07 - 08:02- آسیا

ایجاد یک مرکز داده انعطاف‌پذیر در اندونزی

کارشناسان معتقدند که ایجاد اولین مرکز داده ملی اندونزی در سیکارانگ نشان دهنده تلاش برای تقویت حاکمیت دیجیتال و تسریع تحول دیجیتال در این کشور است.

ثبت
1403/12/07 - 08:00- اروپا

ثبت چندین میلیارد روبل خسارت ناشی از کلاهبرداری‌های سایبری در روسیه

وزارت کشور روسیه اعلام کرد که این کشور با سرقت حدود 200 میلیارد روبل در سال گذشته، توسط هکرها تحت تأثیر موج جرایم سایبری قرار گرفته است.

نصب
1403/12/07 - 07:57- ابزارهای هوشمند

نصب سیستم‌های شناسایی بیومتریک در خطوط متروی رژیم صهیونیستی

پلیس رژیم صهیونیستی خواستار نصب سیستم‌های شناسایی بیومتریک در خطوط مترو در سرزمین‌های اشغالی شد.