about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققین امنیتی شرکت Elastic از کمپین مخربی خبر دادند که به دلیل استفاده آن از پی لود BLISTER و گواهی امضاء کد معتبر، سخت شناسایی می شود.

به گزارش کارگروه امنیت سایبربان؛ محققین امنیتی از کمپین مخربی پرده برداری کرده اند که مبتنی بر گواهی امضاء کد معتبر می باشد. بازیگران مخرب با این کار می توانند در نقاب فایل های قابل اجرای بدون ایراد، کد مخرب را مورد استفاده قرار دهند.

یکی از پی لودهایی که محققین آن را Blister می نامند به عنوان لود کننده برای دیگر بدافزارها عمل می کند. این پی لود ظاهرا تهدید جدیدی است که به سختی شناسایی می شود.

عاملین Blister از تکنیک های زیادی برای شناسایی نشدن حملات خود استفاده می کنند که گواهی های امضاء کد تنها یکی از آنهاست.

طبق ادعای محققین امنیتی شرکت Elastic، این کمپین دست کم سه ماه است که در جریان می باشد. (از 15 سپتامبر)

استفاده از گواهی های معتبر برای امضای بدافزار، یک ترفند قدیمی است که بازیگران مخرب سال ها پیش آن را فرا گرفتند. بازیگران مخرب این روزها با استفاده از جزئیات شرکتی که آن را در معرض خطر قرار دادند، گواهی معتبری را درخواست می کنند.

یکی از روش هایی که محققین برای شناسایی نشدن مورد استفاده قرار می دادند، جا گذاری بدافزار Blister در یک کتابخانه غیر جعلی بود. این بدافزار سپس از طریق دستور rundll32 با دسترسی و امتیازات ویژه ای بر روی دستگاه اجرا می شود.

امضا شدن با یک گواهی معتبر و استفاده از دسترسی های بیشتر و مدیریتی، این امکان را به Blister می دهند تا راهکارهای امنیتی را دور بزنند.

در مرحله بعد، Blister از کد بوت استرپ بخش منبع که به سختی مبهم سازی شده رمزگشایی می شود. این کد به مدت 10 دقیقه غیر فعال باقی می ماند تا بتواند بررسی های سند باکس را از بین ببرد.

Blister سپس به با رمزنگاری پی لودهای تعبیه شده ای که مجوز دسترسی راه دور و حرکات جانبی می دهند، شروع به فعالیت می کند. (BitRAT و Cobalt Strike)

این بدافزار با یک کپی از خود در فولدر ProgramData و rundll32.exe. به استمرار دست پیدا خواهد کرد.

اجرای این پی لودها در مموری، شانس بازیگران مخرب برای حملات موفق را افزایش می دهد.

منبع:

تازه ترین ها
بیانیه
1403/10/26 - 07:59- آمریکا

بیانیه مشترک آمریکا، ژاپن و کره جنوبی در مورد تهدیدات سایبری کره شمالی

ایالات متحده، ژاپن و کره جنوبی به صنعت بلاک‌چین در مورد تهدیدات سایبری مداوم کره شمالی هشدار دادند.

خنثی‌سازی
1403/10/26 - 07:40- آسیا

خنثی‌سازی 200 هزار حمله سایبری در امارات در طول یک هفته

به گفته کارشناسان، امارات 200 هزار حمله سایبری را در طول یک هفته در میان مسائل ژئوپلیتیک مسدود کرده است.

راه‌اندازی
1403/10/26 - 07:00- آسیا

راه‌اندازی مرکز جدید تقویت امنیت سایبری صنعتی در عربستان

شرکت چندملیتی هانی‌وِل مرکز جدیدی را برای تقویت امنیت سایبری صنعتی در عربستان سعودی افتتاح کرد.