about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

دارک وب فضای تبادل بدافزارهای بانکی

مهاجمان با استفاده از ابزار رمزنگاری ساده و اجرای دسترسی‌های خود روی خودپردازها به‌صورت فیزیکی و کنترل از راه دور فعالیت مخرب خود را پیش برده و تمام پول دستگاه موردنظر را به سرقت می‌برند.



به گزارش کارگروه امنیت سایبربان؛ امروزه به نظر می‌رسد سیستم‌های خودپرداز از امنیت بالایی برخوردار باشند، اما برای رسیدن به این امنیت چه اقداماتی را باید انجام دهیم. در این میان مهاجمان سایبری با استفاده از آسیب‌پذیری‌های سخت‌افزاری و نرم‌افزاری جهت هک و نفوذ به سیستم‌ها استفاده می‌نمایند. لذا توصیه می‌شود برای جلوگیری ازاین‌گونه مشکل در این سیستم‌ها باید پیکربندی‌های انجام‌شده را به بهترین نحو انجام دهیم.
در ماه می 2017 کارشناسان امنیتی آزمایشگاه کسپرسکی پس از بررسی‌های خود موفق به شناسایی تروجانی مخرب شدند که با استفاده از فضای تبلیغاتی، دستگاه‌های خودپرداز بانکی را هدف حملات خود قرار داده بود. بررسی‌های صورت گرفته نشان می‌دهد مهاجمان با استفاده از یک API خاص فعالیت مخرب خود را جهت سرقت انجام می‌دهد. پس از بررسی‌های صورت گرفته پلیس FBI با حذف کدهای مخرب این تروجان از فضای دارک وب تابه‌حال موفق به کنترل فعالیت مخرب مهاجمان شده است.

 

Paragraphs
تبادل
تبادل بدافزارهای بانکی در دارک وب
تبادل
تبادل بدافزارهای بانکی در دارک وب

بررسی‌های صورت گرفته نشان می‌دهد که بدافزار در مرحله اول با ارزش 5000 دلار به فروش رسیده است که شامل قابلیت‌هایی نظیر تجهیزات موردنیاز، مدل ATM های مورد هدف و همچنین راهنمایی‌ها و ترفندهای پیش برد فعالیت بدافزار در حین اجرا ارائه‌شده است. این در حالی است که بخشی از یک کتابخانه راهنما برای این ابزار نیز ارائه‌شده است.

تبادل
تبادل بدافزارهای بانکی در دارک وب

بررسی‌های صورت گرفته از فایل متنی ارائه‌شده توسط تروجان حاوی فایلی با فرمت Me.txt ارائه‌شده است که در بررسی‌ها نشان داده می‌شود این فایل شامل عبارات و اشتباهات دستکاری‌شده به زبان انگلیسی است که احتمال می‌رود توسط یک مهاجم روسی نوشته‌شده باشد.

تبادل
تبادل بدافزارهای بانکی در دارک وب

این کتابچه راهنما تصویر دقیقی را برای مهاجم فراهم می‌کند که در موارد زیر به قابلیت‌های آن اشاره‌شده است.
•    آماده‌سازی تمام ابزار و قرار دادن تمام برنامه‌ها روی فلش دیسک
•    ابزارهای موردنیاز شامل صفحه‌کلید بی‌سیم، هاب USB، کابل USB، لب تاپ با ویندوز 7 یا تبلت برای اجرای کدهای دستوری
•    شناسایی ATM مناسب جهت اجرای هدف
•    اتصال USB به پورت ATM مورد هدف
•    استفاده از شبیه‌ساز برای استخراج اطلاعات خودپردازها
•    اجرای CUTLET MAKER برای دریافت کدهای دستگاه

کتابچه راهنمای تروجان استفاده از تمام ابزار را برای مهاجم فراهم می‌کند. این در حالی است که با استفاده از یک تولیدکننده رمز عبور و یک تحریک‌کننده وضعیت کاری خودپرداز را مورد هدف قرار داده و فعالیت مخرب خود را اجرا می‌کند.

اولین نمونه تروجان به اسم CUTLET MAKER طراحی و نام‌گذاری شده است و مأموریت این نسخه اجرای عملیات پرداخت نقدی با استفاده از خودپردازها را به عهده دارد.
در این میان سؤال‌هایی برای کاربران پیش می‌آید که چرا مهاجمان برای فعالیت خود نام کتلت را انتخاب کرده‌اند این در حالی است که در فرهنگ‌های مختلف کتلت معانی و مفهوم‌هایی را به دنبال دارد که در زبان روسی به معنای دسته‌ای پول به شمار می‌رود و کارشناسان بر این باورند که با این نام‌گذاری ممکن است مهاجمان روسی باشند.
مهاجمان برای اجرای فرایند سرقت از خودپرداز نیازمند مشارکت دو نفر هستند که نفر اول با استفاده از موتور تولید رمز c0decalc رمزهای موردنیاز برای خودپرداز را تهیه می‌کند و نفر دوم با حضور و دسترسی فیزیکی به دستگاه خودپرداز پس از برقراری ارتباط با رابط کاربری کد موردنظر را وارد می‌کند و سپس سرقت خود را پیش می‌برد.
CUTLET MAKER به‌عنوان ماژول اصلی پرداخت پول دستگاه به شمار می‌رود، در بررسی‌های صورت گرفته مشخص شد که ماژول نام برده با استفاده از الگوریتم رمزنگاری MD5 و اجرای کد fac356509a156a8f11ce69f149198108 فعالیت مخرب را اجرا می‌کند.
پس از بررسی‌های صورت گرفته مشخص شد که کدهای مخرب موردنظر با استفاده از زبان برنامه‌نویسی دلفی نوشته‌شده‌اند و با استفاده از VMProtect بسته‌بندی‌شده‌اند.
حین بررسی‌ها توسط موسسه کسپرسکی نسخه‌های مختلف تروجان یافت شد که نشان می‌دهد، اولین نسخه که به سرویس multiscanner عمومی فرستاده شده است در 22 ژوئن 2016 صورت گرفته این در حالی است که در میان بررسی‌های صورت گرفته اوکراین اولین کشور قربانی حملات شناخته‌شده است.
براساس پیش‌بینی‌های صورت گرفته تروجان نام‌برده فعالیت خود را از تاریخ 22/06/2012 تا 18/08/2012 با ارسال نسخه‌های مختلف خود پیش برده است.

در این میان برای باز کردن برنامه، نیازمند واردکردن کد تولیدشده توسط موتور c0decalc نیاز است به‌این‌ترتیب که با پاسخ به کد تقلب شده داده شود.
c0decalc سازنده کدهای عبور برای CUTLET MAKER
این ابزار یک برنامه خط فرمان محافظت نشده است که در Visual C نوشته‌شده است. هدف از این برنامه ایجاد یک رمز عبور برای رابط گرافیکی CUTLET MAKER است که در شکل زیر نمایش داده‌شده است.
 

 شبیه‌ساز

نونه شبیه‌سازی‌شده در بررسی‌ها نشان می‌دهد که با کد هش 27640bb7908ca7303d13d50c14ccf669 و الگوریتم MD5 است. این نمونه نشان می‌دهد که در قالب دلفی نوشته‌شده است و به همان شیوه CUTLET MAKER محافظت‌شده است. این نرم‌افزار برای کار روی دستگاه‌های خودپرداز فروشندگان خاص طراحی‌شده و همچنین از تماس‌های اختصاصی API استفاده می‌کند.
برخی از نمادها در فرایند شبیه‌ساز مورداستفاده قرار دارد و به بخش‌های جالب برنامه می‌پردازد، در این میان پس از اجرای STIMULATE ME! تابع API اختصاصی نام‌برده به جمع‌آوری اطلاعات دستگاه می‌پردازد که در زیر به آن‌ها اشاره‌شده است.
•    1CUR
•    2CUR
•    3CUR
•    4CUR
•    1VAL
•    2VAL
•    3VAL
•    4VAL
•    1NDV
•    2NDV
•    3NDV
•    4NDV
•    1ACT
•    2ACT
•    3ACT
•    4ACT

نتیجه‌گیری
این نوع بدافزار تأثیر خود را روی مشتریان بانکی اجرا نمی‌کند چون‌که برای سرقت پول خودپردازها طراحی‌شده است. CUTLET MAKER و Stimulator نشان می‌دهد مجرمان چگونه از کتابخانه‌های اختصاصی استفاده می‌کنند و یک‌تکه کوچکی از کد برای پرداخت پول از یک دستگاه خودپرداز استفاده می‌کنند. برای پیش‌گیری از این فعالیت‌ها اقداماتی شکل‌گرفته است که برای جلوگیری از این اقدامات صورت گرفته و شامل موارد زیر است. اولین اقدام مانع از مجرمین برای اجرای کد خاص خود در رایانه داخلی خود ATM هستند. احتمال دارد که دستگاه‌های خودپرداز در این حملات از طریق دسترسی فیزیکی به کامپیوتر آلوده شوند، به این معنی که مجرمان از درایو USB برای نصب نرم‌افزارهای مخرب به دستگاه استفاده می‌کنند. در چنین مواردی، نرم‌افزار کنترل دستگاه از اتصال دستگاه‌های جدید مانند کارت‌های USB جلوگیری می‌کند.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.