about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

مهاجمان در کارزاری جدید با استفاده از یک تکنیک قدیمی رمزگذاری در فایل‌های Excel در حال انتشار تروجان LimeRAT هستند.

به گزارش کارگروه امنیت سایبربان ؛ به نقل از پایگاه اینترنتی ZDNet، بدافزار LimeRAT یک تروجان دسترسی از راه دور (Remote Access Trojan) ساده قابل‌اجرا بر روی ماشین‌های با سیستم‌عامل Windows است. بدافزار قادر است تا با نصب درب‌های پشتی (Backdoor) بر روی ماشین‌های آلوده و رمزگذاری فایل‌های موردنظر خود دستگاه را تحت سیطره شبکه مخرب (Botnet) قرار داده و ابزارهای استخراج‌کننده ارز رمز (Cryptocurrency Miner) را بر روی آن نصب کند.
LimeRAT مبتنی بر ماژول بوده و یکی از ماژول‌های آن امکان انتشار این تروجان را از طریق حافظه‌های USB متصل به دستگاه فراهم می‌کند. LimeRAT در صورت تشخیص اجراشدن بر روی یک ماشین مجازی اقدام به حذف خود می‌کند. (تحلیلگران بدافزار معمولاً از بسترهای مجازی برای کالبدشکافی کدهای مشکوک و مخرب استفاده می‌کنند و برخی بدافزارها به‌منظور ناکام گذاشتن بررسی آن‌ها از تکنیک‌های موسوم به ضدماشین‌مجازی بهره می‌گیرند.) قفل‌کردن صفحه‌نمایش و سرقت مجموعه‌ای از داده‌ها و ارسال آن‌ها به سرور فرماندهی (C۲) با استفاده از رمزگذاری AES از دیگر توانایی‌های LimeRAT است.
در کارزار جدیدی که Mimecast جزییات آن را منتشر کرده کد مخرب LimeRAT در فایل‌های Excel با ویژگی فقط خواندنی (Read-only) جاسازی‌شده و در قالب ایمیل‌های فیشینگ به کاربران ارسال می‌شود. در حقیقت این فایل‌ها بجای قفل شدن، فقط خواندنی بوده و در عین رمزدار بودن از ورود رمز عبور بی‌نیاز هستند.
برای رمزگشایی فایل، به‌محض باز شدن، Excel تلاش می‌کند تا از رمزعبور تزریق‌شده و پیش‌فرض VelvetSweatshop که سال‌ها قبل توسط برنامه‌نویسان Microsoft در نسخ این نرم‌افزار لحاظ شده بود استفاده کند. در صورت موفقیت، فایل رمزگشایی‌شده و ماکروی درون آن، درعین‌حال که فایل همچنان فقط خواندنی است اقدام به اجرای کد مخرب می‌کند.
معمولاً درصورتی‌که رمزگشایی با شکست مواجه شود از کاربر درخواست رمز عبور می‌شود. اما فقط خواندنی بودن فایل موجب صرف‌نظر کردن نرم‌افزار از درخواست رمز عبور و درنتیجه کاهش‌ مراحل آلوده‌سازی سیستم می‌شود. ضمن اینکه به‌غیراز اعلام فقط خواندنی بودن فایل هیچ پنجره هشداری که سبب مشکوک شدن کاربر به ماهیت مخرب فایل گردد نمایش داده نمی‌شود.
تکنیکی که در کارزار اخیر مورداستفاده قرارگرفته ناشی از وجود رمز عبور VelvetSweatshop در نرم‌افزار Excel است که نخستین بار در سال ۲۰۱۳ در جریان یکی از کنفرانس‌های Virus Bulletin علنی شد. به آسیب‌پذیری مربوط به این رمز عبور ایستا، پیش‌فرض و تزریق‌شده شناسه CVE-۲۰۱۲-۰۱۵۸ تخصیص‌یافته است.
درحالی‌که این آسیب‌پذیری مدت‌ها قبل‌ترمیم شده اما شرکت امنیتی Sophos پیش‌تر در گزارش زیر اعلام کرده بود که CVE-۲۰۱۲-۰۱۵۸ برای سال‌ها به‌صورت قابل‌توجهی مورد بهره‌جویی قرار می‌گرفته است.

به گفته Mimecast، مهاجمان با این روش رمزگذاری و مخفی کردن بهره‌جو و کد مخرب سعی در عبور از سد محصولات ضد بدافزاری دارند.

همچنین مایکروسافت از مورد بهره‌جویی قرار گرفتن مجدد آسیب‌پذیری CVE-۲۰۱۲-۰۱۵۸ مطلع شده است.

منبع:

تازه ترین ها
تعدیل
1403/12/07 - 21:13- هوش مصنوعي

تعدیل نیرو در آمریکا و تأثیر آن بر هوش مصنوعی این کشور

تعدیل نیرو در آمریکا می‌تواند تحقیقات ایمنی هوش مصنوعی در این کشور را کاهش دهد.

نظارت
1403/12/07 - 19:58- اروپا

نظارت بر دارایی‌های دیجیتال روسیه توسط اتحادیه اروپا

نظارت دقیق بر دارایی‌های دیجیتال مرتبط با نهادهای روسی مورد توجه اتحادیه اروپا قرار گرفت.

اپلیکیشن
1403/12/07 - 18:58- سایرفناوری ها

اپلیکیشن رایگان فتوشاپ در گوشی‌های همراه

شرکت ادوبی، اپلیکیشن رایگان فتوشاپ را در گوشی‌های همراه عرضه خواهد کرد.