about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

شناسایی بدافزار پیشرفته‌ی «Remaiten»

به گزارش واحد امنیت سایبربان؛ اینترنت اشیاء درواقع به شبکه‌ای از اشیاء ازجمله لوازم‌خانگی گفته می‌شود که به اینترنت دسترسی دارند. یکی دیگر از اجزای اینترنت اشیاء، لوازم بیمارستانی است؛ بنابراین حتی بحث نفوذ به اینترنت اشیاء مانند یک کابوس است و می‌تواند خسارت‌های بسیار سنگینی به‌جای بگذارد.

پژوهش‌گران شرکت امنیتی ESET به‌تازگی موفق به شناسایی قطعه بدافزاری شده‌اند که باهدف حمله به دستگاه‌های خاص‌منظوره و تعبیه‌شده مانند مسیریاب‌ها و سایر دستگاه‌ها مانند گِیت‌وی‌ و نقاط اتصال وای‌فای خانگی و ... توسعه پیداکرده است. برخلاف بسیاری از نرم‌افزار‌های دیگر که هدف آن‌ها حمله به دستگاه‌های تلفن همراه هوشمند و رایانه‌های خانگی است.

 

این بدافزار چگونه کار می‌کند؟

بدافزار به نام Linux/Remaiten نام‌گذاری شده است. ترکیبی از بدافزار Tsunami و Gafgyt است که البته قابلیت‌های جدید‌تری را هم شامل می‌شود. تاکنون سه نسخه‌ی متفاوت از این بدافزار مشاهده‌شده که به‌صورت ۲٫۰، ۲٫۱ و ۲٫۲ نام‌گذاری شده‌اند. بر اساس اطلاعات به‌جامانده در کد این بدافزار، نویسنده‌ی این بدافزار آن را KTN-Remastered یا KTN-RM نام‌گذاری کرده است.

قابلیت‌های بدافزار Gafgyt به‌منظور پویش Telnet مورداستفاده قرارگرفته است، به‌این‌ترتیب با پویش شبکه بدافزار به آدرس‌های  آی‌پی تصادفی متصل می‌شود  و برای این کار از درگاه (پورت) ۲۳ که مخصوص تِل‌نت است استفاده می‌کند؛ در صورت موفقیت‌آمیز بودن اتصال، بدافزار از فهرست از پیش آماده‌ی شناسه/گذرواژه که مربوط به دستگاه‌های تعبیه‌شده است (شناسه و گذرواژه‌های پیش‌فرض دستگاه‌های موجود) سعی می‌کند اطلاعات هر دستگاه را حدس بزند. اگر به‌صورت موفقیت‌آمیز وارد دستگاه شود، یک فرمان را برای بارگیری بدافزار اصلی اجرا می‌کند (نسخه‌های مختلف برای معماری‌های مختلف وجود دارد که همه را بارگیری می‌کند) و تلاش می‌کند پرونده‌ی بارگیری شده را اجرا کند.

البته این روش بسیار وقت‌گیر است، بنابراین نسخه‌ی جدید بدافزار یک نسخه از پرونده‌ی اجرایی بدافزار را با خود به همراه دارد (این نسخه معروف‌ترین نسخه‌‌ای است که در بیش‌تر سیستم‌عامل‌ها اجرا می‌شود)، درصورتی‌که این نسخه با دستگاه سازگار نباشد، از کارگزار فرماندهی و کنترل یک نسخه‌ی سازگار درخواست می‌شود. 
این نسخه از بدافزار به کمک فرمان‌های IRC قابل هدایت است، درواقع این خصلت‌ها از بدافزار معروف Tsunami به ارث رسیده است.

بدافزار Tsunami بیش‌تر برای ایجاد یک شبکه از رایانه‌های فرمان‌بر یا بت‌نت مورداستفاده قرارگرفته است که هدف آن‌ها راه‌اندازی حملات انسداد سرویس توزیع‌شده بوده است.

هدف این شبکه‌ی آلوده و این‌که مهاجمان قصد دارند به کم آنچه حملاتی را راه‌اندازی نمایند هنوز به‌صورت کامل مشخص نیست، اما با احتمال زیادی هدف راه‌اندازی حملات انسداد سرویس توزیع‌شده است که شناسایی آن از راه مسیریاب‌ها و سایر تجهیزات شبکه بسیار سخت است. 

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.