about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

هک شدن هکرهای تازه کار

نویسنده ی یکی از بانت نت های اینترنت اشیا، اسکریپتی را به منظور هدف قرار دادن هکرهای تازه کار ایجاد کرد.

به گزارش کارگروه امنیت سایبربان، به نقل از «securityaffairs»؛ هکرهای تازه کار (script kiddies) از اسکریپت های مخرب اینترنت اشیا به منظور دستیابی به درب پشتی محصولات ZTE و هک آنها سو استفاده می کنند.

جالب است که این تنها در پشتی موجود در اسکریپت نیست. اسکارفیس (Scarface)، انتشار دهنده ی این کد، درب پشتی خاصی را برای هک کردن هکرهای تازه کار که از اسکریپت ها استفاده می کنند، گسترش داده است.

با غیر فعال شدن نام های برتر در اینترنت اشیا همچون «Paras»، «Nexus» و «Wicked»، اسکارفیس (Scarface/Faraday)، اکنون در حال تبدیل شدن به نامی برتر برای هکرهای تازه کار به منظور خرید کد بات نت های اینترنت اشیا به منظور انجام عملیات های مخرب است. در حالیکه اسکارفیس عمدتا از اعتبار خوبی بهره می برد، می توان مشاهده کرد که آسیب پذیری شناخته شده روتر های «ZTE ZXV10 H108L» را با یک در پشتی منتشر کرد که در زمان حمله ی هکرهای تازه کار، سیستم آنها را در معرض خطر قرار می دهد.

آسیب پذیری نام برده، شناخته شده است و شامل استفاده از حساب درب پشتی در روتر «ZTE» برای ورود به سامانه و سپس تزریق یک دستور در «manager_dev_ping_t.gch» می شود. این کد ساخته شده توسط اسکارفیس، دستگاه هایی را در پورت های مختلف هدفگیری می کند. با این حال پورت 8083 بیشتر مورد هدف است. این مسئله، توجیه می کند که چرا هانی پات های نیو اسکای (Newsky) ، در حال مشاهده ی افزایش استفاده از این آسیب پذیری در پورت 8083 به جای پورت استاندارد 8080/80 هستند. هرچند این تنها تفاوت نیست.

در تکه کد فاش شده، کد «login_payload» به منظور استفاده ی در پشتی و «command_payload» و برای تزریق دستورات مشاهده کرد. با این حال، یک متغیر دیگر نیز وجود دارد. کد «auth_payload» که حاوی در پشتی اسکارفیس است و در «base64» کدگذاری شده است.

کد های در پشتی، به صورت مخفیانه توسط فایل های اجرایی و جداگانه از 3 مرحله ی آسیب پذیری اصلی که عبارتند از استفاده از درب پشتی فروشنده، تزریق فرمان و خروج از سیستم، اجرا می شوند. این مراحل در تصویر زیر نشان داده شده اند:

کد های نام برده، پس از رمزگشایی به وب سایت دیگری متصل می شود که دارای کدی برای اتصال به یک «ee URL(.)» است و کد زیر را اجرا می کند:

مشاهده می شود که مجموعه ای از اعتبارنامه های کاربری درب پشتی، پس از حذف آثار از طریق پاک کردن ثبت رویداد ها و تاریخچه، افزوده شده است. نشانی وب های دیگری نیز توسط «wget» متصل شده است؛ اما کار زیادی را انجام نمی دهد؛ زیرا میزبان یک ویدیوی میم (meme) است. این فیلم احتمالا نشان دهنده ی این است که در این زمان، اسکارفیس دستگاه شما را تصاحب کرده است.

رقابت های حمله ی در پشتی میان اوپراتورهای بات نت اینترنت اشیا، می تواند چندین هدف داشته باشد. برای مثال، پس از اینکه اسکارفیس بتواند سیستم های هکرهای تازه کار  را کنترل کند، می تواند بات نت های کوچکتری را که آن ها ساخته اند نیز کنترل کند. یا به سادگی می تواند از دسترسی به سامانه های اوپراتورهای بات نت های اینترنت اشیا رقبا، برای رقابت یا کینه جویی شخصی استفاده نماید.

Paragraphs
تازه ترین ها
تجهیز
1403/11/07 - 19:55- سایرفناوری ها

تجهیز 10 هزار کارخانه به فناوری 5G در چین

چین در نظر دارد 10 هزار کارخانه را تا سال 2027 به فناوری 5G مجهز کند.

مشارکت
1403/11/07 - 16:06- آسیا

مشارکت فناوری آذربایجان و صنایع هوافضای رژیم صهیونیستی

آژانس نوآوری و توسعه دیجیتال آذربایجان و صنایع هوافضای رژیم صهیونیستی برای پیشبرد نوآوری و فناوری مشارکت کردند.

راه‌اندازی
1403/11/07 - 15:17- اروپا

راه‌اندازی برنامه فناوری امنیتی در دانشگاه فنلاند

دانشگاه فنلاند یک برنامه فناوری امنیتی را برای پوشش حوزه‌های امنیت سایبری، بیولوژیکی و تابشی راه‌اندازی می‌کند.