about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققین Red Canary مدعی شدند سرور مایکروسافت اکسچنج یک بار دیگر، این بار توسط گروه باج افزاری BlackByte هک شده است.

به گزارش کارگروه امنیت سایبربان؛ گروه باج افزاری BlackByte (بلک بایت) با استفاده از آسیب پذیری های پراکسی شل و از طریق بهره برداری از سرورهای اکسچنج مایکروسافت در حال رخنه به شبکه های سازمانی می باشد.

از زمانی که محققین این آسیب پذیری ها را افشا کردند، بازیگران مخرب با هدف رخنه به سرورها و نصب وب شل ها، استخراج کننده های بیت کوین و باج افزار در حال بهره برداری از این آسیب پذیری ها هستند.

محققین Red Canary با بررسی یکی از حملات باج افزاری بلک بایت متوجه شدند که آن ها با هدف نصب وب شل ها بر روی سرور نا ایمن مایکروسافت اکسچنج در حال بهره برداری از آسیب پذیری های پراکسی شل هستند.

وب شل ها اسکریپت های کوچکی هستند که برای بازیگران مخرب امکانات زیر را فراهم می کنند:

  • دسترسی مداوم به دستگاه
  • اجرای از راه دور فرمان ها
  • آپلود فایل های اضافی در سرور

این وب شل های کاشته شده سپس در جهت رها سازی Cobalt Strike beacon بر روی سرور مورد استفاده قرار می گیرد و درون پروسه Windows Update Agent ( یک برنامه در سیستم عامل ویندوز که به روز رسانی های ویندوز را به طور مستقیم از سرورهای مایکروسافت بارگیری و نصب می کند) تزریق می شود.

این برنامه تست نفوذ سپس در جهت دامپ کردن داده های احراز هویت یک حساب سرویس بر روی سیستم نا ایمن هدف، مورد استفاده قرار می گیرد.

مهاجمین در نهایت پس از به دست گرفتن کامل کنترل حساب، اقدام به نصب ابزار دسترسی از راه دور AnyDesk می کنند و حرکات بعدی خود را آغاز خواهند کرد.

بازیگران مخرب معمولا در هنگام اجرای حملات باج افزاری، از ابزاری ثالث برای افزایش سطح دسترسی به قابلیت ها و اجرای باج افزار بر روی شبکه استفاده می کنند.

در پایان کار، فایل های سرقت شده با استفاده از WinRAR و با هدف آرشیو فایل ها و پلتفرم های اشتراک فایل ناشناسی مانند "file.io"  و "anonymfiles.com." به صورت غیر مجاز انتقال داده می شوند. 

طبق بررسی های صورت گرفته بر روی گونه های جدید بلک بایت، عاملین این باج افزار ظاهرا تمرکز زیادی بر روی شناسایی نشدن، آنالیز و رمزنگاری دارند و تاکتیک های جدیدی را برای رسیدن به اهداف خود اتخاذ کرده اند.

بهره برداری از آسیب پذیری های پراکسی شل برای رها سازی باج افزار مسئله جدیدی نیست. بازیگران مخرب در اوایل نوامبر نیز از بدافزار بابوک در این جهت استفاده کرده بودند.

پراکسی شل دست کم از مارس 2021 به طور فعالی مورد بهره برداری بازیگران مخرب مختلف قرار گرفته است. 

منبع:

تازه ترین ها
پشت
1403/12/07 - 15:32- ایران

پشت پردهٔ گزارش آلما: پروپاگاندای سایبری صهیونیست ها علیه ایران

گزارشی که موسسه الما به تازگی منتشر نموده است بیانگر ترس و وحشت رژیم صهیونیستی از قدرت سایبری ایران و تلاش برای ایران هراسی سایبری در جهان است.

آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.