about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

بدافزار Purple Fox می تواند از طریق یک فایل نصب کننده تلگرام دسکتاپ منتشر شود و پی لودهای مخربی را بر روی سیستم هدف اجرا کند.

به گزارش کارگروه امنیت سایبربان؛ یک فایل نصب کننده مخرب تلگرام دسکتاپ به منظور نصب دیگر پی لودهای مخرب بر روی دستگاه های آلوده، اقدام به انتشار بدافزار Purple Fox (روباه بنفش) می کند.

این نصب کننده، یک اسکریپت فشرده Autolt به نام Telegram Desktop.exe است که دو فایل را رها می کند:

  • نصب کننده واقعی تلگرام
  • دانلود کننده مخرب

نصب کننده واقعی تلگرام اجرا نمی شود و این، برنامه AutoIT است که دانلود کننده مخرب (TextInputh.exe) را اجرا می کند. هنگامی که TextInputh.exe اجرا می شود، پوشه جدیدی ("1640618495") را در "C:\Users\Public\Videos\" ایجاد می کند و برای دانلود یک آرشیو RAR و 7z به سرور کنترل و فرمان متصل می شود.

این آرشیو شامل پی لود و فایل های پیکربندی است در حالی که برنامه 7z همه چیز را در پوشه ProgramData قرار می دهد.

طبق بررسی های صورت گرفته توسط Minerva Labs، TextInputh.exe می تواند کارهای زیر را در دستگاه های نا ایمن صورت دهد:

  • کپی کردن 360.tct در پوشه ProgramData با نام “360.dll”، rundll3222.exe و svchost.txt
  • اجرای ojbk.exe با خط فرمان “ojbk.exe -a”
  • حذف 1.rar و 7zz.exe و خارج شدن از پروسه
  • جریان آلوده سازی بدافزار روباه بنفش

پس از آن، کلید رجیستری برای ماندگاری بدافزار ساخته می شود، rundll3222.dll کنترل حساب کاربر را غیر فعال می کند، پی لود اجرا می شود و 5 فایل اضافی دیگر بر روی سیستم آلوده رها سازی می شوند:

  • Calldriver.exe
  • Driver.sys
  • dll.dll
  • kill.bat
  • speedmem2.hg

هدف از رها سازی این فایل های اضافه، انسداد راه اندازی پروسه های 360 AV و جلوگیری از شناسایی روباه بنفش بر روی دستگاه های در معرض خطر است.

قدم بعدی این بدافزار، جمع آوری اطلاعات پایه ای سیستم برای بررسی کارکرد ابزار امنیتی و در نهایت ارسال تمامی آن ها به یک نشانی هارد کد شده سرور کنترل و فرمان است.

در صورت تکمیل این پروسه، روباه بنفش در فرم یک فایل .msi از سرور کنترل و فرمان دانلود می شود. این فایل شامل شل کدهای رمزنگاری شده سیستم های 32 و 64 بیت است.

پس از اجرای روباه بنفش، دستگاه آلوده برای تنظیم مجدد یک رجیستری جدید ری استارت می شود. روباه بنفش در نهایت می تواند فعالیت های مخربی مانند سرچ فایل و استخراج داده، دانلود و اجرای کد، حذف داده و انتشار به دیگر سیستم های ویندوز صورت دهد.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.