about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

برنامه‌های وب، هدف Blue Mockingbird

محققان از فعالیت یک کارزار استخراج ارز رمز (Cryptocurrency-mining) مونرو با عنوان Blue Mockingbird خبر داده‌اند

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی SecurityAffairs، بهره‌جویی از CVE-۲۰۱۹-۱۸۹۳۵ می‌تواند منجر به اجرای کد به‌صورت از راه دور شود. Progress Telerik UI for ASP.NET AJAX از آسیب‌پذیری مذکور تأثیر می‌پذیرد.

بااین‌حال بهره‌جویی موفق از CVE-۲۰۱۹-۱۸۹۳۵ مستلزم در اختیار داشتن کلیدهای رمزگذاری است و بنابراین موفقیت در حمله نیازمند اجرای زنجیره‌ای از اقدامات است.

از بخشی از این حملات که در آن استخراج ارز رمز مونرو در قالب یک فایل DLL انجام صورت می‌پذیرد با عنوان Blue Mockingbird یاد می‌شود. به گفته محققان در این کارزار دسترسی اولیه با بهره‌جویی از برنامه‌های قابل‌دسترس بر روی اینترنت به‌ویژه Telerik UI for ASP.NET

فراهم‌شده و در ادامه مهاجمان ضمن گسترش آلودگی در سطح شبکه قربانی، با استفاده از چندین تکنیک حضور خود را ماندگار می‌کنند.

هکرها باهدف قرار دادن نسخ آسیب‌پذیر Telerik UI for ASP.NET اقدام به توزیع کد استخراج‌کننده ارز رمز مونرو در قالب یک فایل DLL در سیستم‌عامل Windows می‌کنند.

گفته می‌شود که کارزار Blue Mockingbird حداقل از دسامبر سال میلادی گذشته فعال بوده است.

ازجمله تکنیک‌های اجرای کد مخرب می‌توان به موارد زیر اشاره کرد:

  • اجرا توسط rundll۳۲.exe و فراخوانی صریح یک DLL Export با عنوان fackaaxv
  • اجرا با استفاده از regsvr۳۲.exe با به‌کارگیری سوییچ /s در خط فرمان
  • اجرا توسط کد مخرب در قالب یک Windows Service DLL

در کد مخرب فهرستی از دامنه‌های متداول مورداستفاده در استخراج ارز رمز به همراه نشانی کیف ارز رمز مونرو لحاظ شده است. محققان دو نشانی کیف ارز رمز را در Blue Mockingbird شناسایی کرده‌اند. گر چه درنتیجه مخفی نگاه‌داشتن مقدار هر معامله در ارز رمز مونرو نمی‌توان در خصوص درآمد مهاجمان از این کارزار اظهارنظر کرد.

برای ماندگاری، مهاجمان ابتدا دسترسی‌های خود را ارتقا می‌دهند. برای این منظور از تکنیک‌هایی همچون به‌کارگیری یک بهره‌جوی JuicyPotato برای ترفیع سطح دسترسی یک حساب کاربری مجازی IIS Application Pool Identity به NT Authority\SYSTEM و سرقت اطلاعات اصالت‌سنجی از طریق ابزار Mimikatz استفاده می‌شود.

در ادامه مهاجمان از چندین روش نظیر بهره‌گیری از COR_PROFILER COM برای اجرای یک DLL مخرب و بازگردانی فایل‌های حذف‌شده توسط سیستم‌های دفاعی استفاده می‌کنند.

گردانندگان Blue Mockingbird با حرکات جانبی خود در شبکه ضمن ارتقای سطح دسترسی، با به‌کارگیری پودمان Remote Desktop Protocol – RDP – اقدام به دسترسی یافتن به سیستم‌های با دسترسی بالا و استفاده از Windows Explorer برای توزیع از راه دور کدهای مخرب بر روی سیستم‌ها می‌کنند.

همچنین در برخی موارد، به‌صورت از راه دور با استفاده فرمان و سوییچ schtasks.exe /S فرامین موسوم به Scheduled Tasks برای اجرای پروسه‌های مخرب ایجاد می‌شوند.

بااین‌حال محققان معتقدند این کارزار همچنان در حال توسعه است.

تمرکز بر نصب اصلاحیه‌های سرورهای وب، برنامه‌های وب و برنامه‌های وابسته به آن‌ها از اصلی‌ترین راهکارهای دفاعی در برابر این تهدید است. Blue Mockingbird قادر به عبور از سد فناوری‌های Whitelisting بوده و به همین خاطر جلوگیری از رخنه اولیه، اهمیت بسزایی دارد. ضمن اینکه رصد مستمر فرامین Scheduled Tasks برای اطمینان یافتن از عدم اجرای پروسه‌های مخرب توسط این ابزار Windows توصیه می‌شود.

جزییات بیشتر در مورد کارزار Blue Mockingbird در لینک زیر قابل‌مطالعه است:

https://redcanary.com/blog/blue-mockingbird-cryptominer/

نشانه‌های آلودگی:

درهم‌ساز

• d۳۸۸c۳۰۹a۵۴۰d۴۶۱۹۱۶۹a۰۷a۴b۶۴۷۰۷f۴c۴۴۹۵۳۵۱۱۸۷۵b۵۷ad۷cfa۳e۰۹۷۱۱۵af

• ۱۴e۳c۱۶ca۹۴۰۲۴۴bea۹b۶۰۸۰fa۰۲۳۸۴ebb۴۸۱۸۵۷۲cef۷۰۹۲f۹۰d۷۲ae۲۱۰b۳۳۰d

• ۵۳۷۷c۶۹c۰۵۸۱۷a۰e۱۸f۷b۰ebbeed۴۲۰f۹ab۸d۱e۸۱b۴۳۹f۴۳۹b۴۲۹۱۷fbe۷۷۲dfb

• c۹۵۷d۰۰۷۸۲۴ee۸۱۷۳c۶۷۱۲۲a۱۸۴۳c۹۷۹c۸۱۸۶۱۴eeed۷db۰۳dea۳ba۷fede۴۳eba

• ۵d۷۱۱۶f۰۴e۱۰e۹۶۸de۶۴c۴۲۰۱fc۷۳۷۴fa۸۴b۳۶۴e۹۰f۸e۴eba۰fbc۴۱afeaf۴۶۸c

• ۹۰۹۴۹۵۸۸۴۶۲۷e۲e۷۴d۰۷d۷۲۹b۵e۰۴۶f۳ae۰۱cabd۹f۰a۵a۹۹c۷۴d۴۶۰۴۶a۶۷۷f۷c

• ab۶۹۸a۳۵dc۵۲۶۳f۰ca۴۶۰f۰۹dcbc۹f۸a۴aeb۷۶۴۳۳۶۵a۱e۷fa۱۲۲۵۸۱ef۷۲c۳۴b۶

• ۶۰۵۰۴۲۲۸b۳fc۵۲۴۲۸۷bf۲a۲۶۰db۹۳۳a۴۰۸۶۳۹b۲f۱a۲۹af۷۵۳۸c۶۱b۰۰c۴a۴۴c۸۶

• ۱d۳۰d۳cafdcc۴۳b۲f۹a۵۹۳۹۸۳ad۰۹۶c۲c۳۹۴۱۰۲۵fb۴e۹۱۲۵۷e۲dcf۰۹۱۹ed۲۴ba

• ۹۶۸b۳۲۴be۲b۸۹f۱a۸ee۴۷۴۳d۹۴۶۷۲۳c۱ffdca۱۶ccfbbbbb۶۸e۵b۹f۶۰e۰bff۴c۹

• ۰۱۸a۰۲fd۰dbc۶۳e۵۴۶۵۶b۸۹۱۵d۷۱cd۸a۲ce۴۴۰۹۶۰۸ae۴dff۶ec۱۹۶ffa۸۷۴۳ba۱

• b۳۱f۷۱۵۲a۵۴۷fa۴۱c۳۱f۹c۹۶۱۷۷b۲cd۷۱۳۱a۹۳f۷c۳۲۸bf۶da۳۶۰dc۱۵۸۶ba۱۸dc

• ۹a۴۳۲ea۱۶e۷۴b۳۶c۵۵ec۵faa۷۹۰۹۳۷fe۷۵۲ff۲۵۶۱cef۸۳e۴۴۸۵۶fd۱e۷۲۳۹۸۳۰۹

• de۶c۰۶۱aafc۵d۸۶e۶۹۲bec۴۵f۶۹b۲ea۱۸۶۳۹abd۵۴۰b۵۹c۲c۲۸۱۷۱۷a۰۵۴a۴۸dd۵

منبع:

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.