about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

حملات وردپرس و وب‌شل C۹۹

به گزارش واحد امنیت سایبربان؛ آی‌بی‌ام گزارش داده است که نزدیک به ۱۰۰۰ حمله را در ماه‌های مارس و فوریه شناسایی کرده است که نشان‌دهنده رشد ۴۵ درصدی نسبت به دوره قبل از آن است. این نوع C۹۹ که در این حملات استفاده‌شده است، در حال حاضر به‌وسیله ۳۷ محصول امنیتی بر پایه امضای آن شناسایی می‌شود.

این حمله با یک پرونده به نام pagat.txt شروع می‌شود که شامل یک اسکریپت PHP مبهم است و در یک وب‌گاه آلوده‌شده بارگذاری می‌شود. با مبهم کردن این اسکریپت، مهاجمان امیدوار هستند که بخت خود را برای فرار از سامانه‌های کشف و شناسایی و گذر از دیواره‌های آتش نرم‌افزارهای وب افزایش دهند. 

هنگامی‌که این اسکریپت رمزگشایی‌شده و بر روی یک کارگزار قربانی اجرا شد، یک رایانامه به مهاجم ارسال می‌شود و به او اطلاع می‌دهد که هدف آلوده‌شده است. 

آنگاه مهاجم می‌تواند به وب‌شِل از طریق مرورگر دسترسی یابد و شروع به اجرای دستورات شِل  روی کارگزار کند.

علاوه بر این وب‌شِل به این عاملان مخرب اجازه می‌دهد تا پرونده‌های خود را بارگذاری کنند و با استفاده از آن‌ها کارهای مختلفی را صورت دهند.

یک جستجو در گوگل نشان می‌دهد که پرونده pagat.txt هم‌اکنون بر روی صدها وب‌گاه در دسترس قرار دارد. اگرچه تنها ۹ محصول امنیتی از ۶۸ محول در VirusTotal (وب‌گاه معروف ویروس توتال که به‌منظور شناسایی بدافزارها از آن استفاده می‌شود) این اسکریپت را به‌عنوان یک پرونده‌ی آلوده شناسایی کرده‌اند.

بر اساس گفته‌های شرکت امنیتی آی‌بی‌ام، این نوع از وب‌شل C۹۹ با اطمینان از اینکه نصب وردپرس به‌وسیله هیچ نوعی از آسیب‌پذیری‌ها موردحمله قرار نگرفته است، حمله‌ی خود را شروع می‌کند و افزونه‌های امنیتی را نصب‌کرده و تغییرات پیش‌فرض را تغییر می‌دهد و تا آنجا که ممکن باشد روند نصب را سفارشی می‌کند و نام پوشه‌های بارگذاری را تغییر داده و همه پرونده‌هایی را که به وب‌گاه بارگذاری می‌شوند، بررسی می‌کند. 
همچنین آی‌بی‌ام به گردانندگان وب‌گاه‌ها یادآوری می‌کند که اگر وب‌گاه آن‌ها مورد نفوذ قرار گرفت، آن‌ها باید در نظر داشته باشند که هر چیزی که نیاز به اعتبارسنجی داشته باشد، ازجمله اعتبارنامه‌های آن‌ها مورد خطر قرارگرفته است. 

استفاده از وب‌شل‌ها بسیار شایع است. سیسکو گزارش داد که وب‌شل‌هایی را بر روی هزاران کارگزار کشف کرده که توسط دولت‌ها، مدارس و دیگر سازمان‌ها اداره می‌شوند.

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.