about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

کشف باج‌افزار جدید (PowerWare)

به گزارش واحد امنیت سایبربان؛ مجرمان سایبری هرروزه محدوده توانایی‌های خود را در ویژگی‌های جدید انواع باج‌‌افزارها به نمایش می‌گذارند.

محققان در شرکت امنیتی بلک‌کاربن (Black Carbon) شرکتی در ایالت ماساچوست آمریکا به مجله امنیتی Threatpost گفتند که یک باج‌افزار جدید بانام PowerWare هفته پیش زمانی کشف‌شده‌ است که شرکتی در زمینه صنعت بهداشت را هدف قرار داده بود.

آنچه PowerWare را از دیگر بدافزارهای رمزنگاری جدا کرده است این است که این بد‌افزار هیچ پرونده‌ای ندارد و این شیوه‌ای است که خانواده‌های دیگر بدافزارهای قرار داده‌شده در کیت‌های سوء‌استفاده از آسیب‌پذیری‌ مانند Anglar به‌کاربرده‌اند.

برای مثال شرکت Palo Alto دو هفته‌ی پیش از وجود خانواده بدافزاری به نام PowerSniff پرده برداشت که رفتاری مشابه بدافزار PowerWare داشت. ازجمله این رفتارها می‌توان آلوده کردن بدون نیاز به پرونده را نام برد.
این بدافزار از طریق عملیات هرزنامه‌‌ای پخش می‌شود. در این فرآیند رایانامه‌ی مذکور یک پرونده‌ی پیوست مایکروسافت ورد دارد که وانمود می‌کند یک صورت‌حساب تجاری است. برای انتقال صحیح پیوست ورد، قربانی وسوسه می‌شود تا ماکروها را فعال کند.  هنگامی‌که ماکروها فعال شدند، cmd.exe و سپس از طریق آن PowerShell را که قالبی برای مدیریت دستورات در پوسته‌‌ی فرمان برای ویندوز است باز می‌کند تا کدی مخرب را بارگیری کند. ریکو والدز محقق ارشد در شرکت بلک کربن می‌گوید: «استفاده از PowerShell از نوشتن پرونده‌ها به دیسک جلوگیری کرده و به بدافزار اجازه می‌دهد با فعالیتی مجاز روی کامپیوتر هماهنگ شود.»
والدز اضافه می‌کند: «ماکروها PowerShell را راه‌اندازی و کد باج‌افزار را به کار می‌گیرد. بسیاری از بدافزارها از طریق ماکروها در پرونده‌های ورد (word) توزیع می‌یابند. اکثر مواقع این بدافزارها پرونده‌های دودویی بیشتری را بارگیری می‌کنند تا فعالیت‌های مخرب بیشتری انجام دهند (مانند درهای پشتی و غیره). ماکرو نمی‌تواند این نظام‌های دودویی اضافی را از این ببرد و از PowerShell به‌عنوان اهرمی برای کارهای مخرب استفاده می‌کند.»
در عمل PowerWare به‌محض این‌که به یک ماشین راه می‌یابد از PowerShell برای رمزگذاری فایل‌های ذخیره‌شده‌ای روی دستگاه استفاده می‌کند.

برنامه‌ای که درواقع همه پرونده‌ها را رمزگذاری می‌کند PowerShell است. یک اسکریپت بارگیری شده و به PowerShell داده می‌شود؛ یعنی هیچ بدافزار قدیمی و هیچ پرونده‌ی اجرایی موردنیاز نیست و تنها چیزی که لازم است یک سند به شکل ورد (متن) است.

پرونده‌های شخص قربانی رمزگذاری می‌شوند و مهاجم به ازای پرداخت ۵۰۰ دلار کلید پرونده‌ها را به قربانی می‌دهد، اگرچه دو هفته پس از آلودگی این مبلغ به ۱۰۰۰ دلار افزایش‌یافته است.

 استفاده از ماکروها برای شروع بارگیری باج‌افزار تنها به باج‌افزار PowerWare اختصاص ندارد. برای مثال باج‌افزار Locky که در حال حاضر بیمارستان‌های هالیوود و کنتاکی را آلوده کرده است از روش‌های مشابهی برای انتقال  استفاده کرده و بر اساس هرزنامه‌های دارای اسناد ورد کار می‌کند که از ماکروها برای بارگیری بدافزار استفاده می‌کند؛ اما بدافزار Locky از ماکروها برای بارگیری پرونده‌ها به ماشین قربانی استفاده می‌کند، کاری که PowerWare از آن اجتناب می‌کند.

استفاده از ماکروها در جهت نصب بدافزارها در شش ماه گذشته افزایش بیشتری داشته‌ است، نه‌تنها در زمینه باج‌افزارها بلکه در مورد بدافزارهای بانکی همچون Dridex البته ماکروها به‌طور پیش‌فرض توسط ماشین‌های ویندوزی غیرفعال شده‌اند.

والدز گفت: «این حمله برای این طراحی‌شده است که با مهندسی اجتماعی کاربر را مجاب به فعال‌سازی ماکروها کند. اسناد ورد و صفحات اکسل بسیاری حاوی ماکرو هستند بنابراین بسته به محیط مورد هدف و مهارت کاربر، این کار غیرمعمول نیست.»

در مورد PowerSniff که توسط Palo Alto کشف‌شده است، نیز از ماکروهایی برای راه‌اندازی نمونه PowerShell استفاده می‌کند تا بدین ترتیب کد پوسته‌ای بارگیری شود که بدافزار Ursnif را مستقیماً بر روی حافظه نصب کند.

 هردو شرکت مذکور شاخص‌هایی برای آلوده شدن با خانواده بدافزارهای کشف‌شده منتشر کرده‌اند.

تازه ترین ها
قرارداد
1403/10/24 - 13:00- اروپا

قرارداد فناوری جدید شرکت اسرائیلی البیت با ارتش آلمان

شرکت اسرائیلی سیستم‌های البیت قراردادی برای تأمین نشانگرهای هدف لیزری با ارتش آلمان امضا کرد.

برنامه
1403/10/24 - 12:18- هوش مصنوعي

برنامه بریتانیا برای تصاحب منصب رهبری هوش مصنوعی

نخست‌وزیر بریتانیا، طرحی را برای تبدیل‌شدن بریتانیا به رهبر جهانی هوش مصنوعی ارائه خواهد کرد.

اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.