about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

بدافزار پایانه فروش «Multigrain»

به گزارش واحد امنیت سایبربان؛ محققان شرکت فایرآی بدافزاری را شناسایی کرده‌اند که اطلاعات کارت پرداخت را از سامانه‌های پایانه فروش سرقت کرده و از طریق DNS آن‌ها را برای مهاجمان ارسال می‌کند. آن‌ها بر این باور هستند که این تهدید که به نام «Multigrain» نام‌گذاری شده است، نوعی از NewPosThings یک خانواده بدافزاری است که دست‌کم از اکتبر سال ۲۰۱۳ فعال بوده است- باشد. 

به گفته فایرآی، مولتی گرین با اهداف سطح بالا و برای حمله به سامانه‌های اجراکننده‌ی فرایندهای خاص PoS (multi.exe) همراه با بسته نرم‌افزاری کارگزار (EDC) طراحی‌شده است. اگر فرایند multi.exe در دستگاه آلوده یافت نشود، این بدافزار خود را از بین می‌برد. 

به‌محض اینکه این بدافزار بر روی سامانه قربانی نصب شد، مولتی گرین، یک مقدار درهم‌سازی شده با استفاده از الگوریتم DJB2  بر اساس شماره سریال نام دستگاه و بخشی از آدرس MAC آن محاسبه می‌کند. این مقدار درهم‌سازی بانام رایانه و شماره نسخه باهم ترکیب‌شده و به‌وسیله الگوریتم Base32 خاصی رمزنگاری می‌شوند. آنگاه این داده‌ها توسط یک درخواست DNS از سوی دامنه داخلی  به سمت دامنه هدف ارسال می‌شود. سپس این بدافزار شروع به پویش حافظهی فرآیند موردنظر برای پیدا کردن داده‌های رکورد مسیر ۲ کارت پرداخت می‌کند که این مقدار با استفاده از الگوریتم Luhn تأیید می‌شود. 

فایرآی مولتی‌گرین را در خانواده بدافزاری NewPosThings دسته‌بندی کرده است زیرا این تهدیدات کدهایی مشابه دارند و داده‌های کارت‌ها را جمع‌آوری کرده و از الگوریتم درهم‌سازی DJB2 برای شناسایی میزبان آلوده استفاده می‌کنند. 

هرکدام از رکوردهای مسیر ۲ که از حافظه‌ی فرآیند مورد هدف جمع‌آوری‌شده، با کلید عمومی ۱۰۲۴ بیتی RSA  و با استفاده از الگوریتم مبتنی بر Base32  رمزنگاری‌شده و در بافر ذخیره می‌شود. این بدافزار این بافر را هر پنج دقیقه بررسی می‌کند و هر رکوردی را که در آن بیابد با استفاده از درخواست DNS به مهاجم ارسال می‌کند. 

مولتی گرین اولین بدافزار پایانه فروش نیست که از DNS برای ارسال داده‌ها استفاده می‌کند، همین شیوه به‌وسیله خانواده‌ بدافزارهای BernhardPOS  و FrameworkPOS نیز مورداستفاده قرارگرفته‌ است. 

محققان فایرآی در بلاگ پستی خود می‌گویند: «استفاده از DNS برای ارسال داده‌ها، چندین مزیت برای مهاجمان ایجاد می‌کند. محیط‌های حساس که داده‌های کارت‌ها را پردازش می‌کنند، اغلب حساس و محدود هستند و ترافیک FTP و HTTP آن‌ها اغلب کاملاً مسدود می‌شود. درحالی‌که این پروتکل‌های عمومی اینترنتی ممکن است در محیط‌های پردازش کارت سخت‌گیرانه غیرفعال شده باشند، DNS هنوز برای به دست آوردن آدرس مربوط به نام دامنه در درون محیط شرکت‌ها لازم است و بعید است که مسدود شده باشد.» 

نمونه بدافزار مولتیگرین که به‌وسیله شرکت فایرآی مورد تحلیل قرارگرفته است، به‌صورت دیجیتالی با یک گواهینامه صادرشده به‌وسیله کومودو برای «AMO-K Limited Liability Company» امضاءشده است. این گواهینامه در اکتبر سال ۲۰۱۵ لغو شده است. 

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.