about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققان آزمایشگاه سایبرآرک، یک اشکال در کد مخرب یکی از موفق‌ترین گروه‌های هکری جهان به نام «Play» پیدا کردند.

به گزارش کارگروه امنیت سایبربان؛ گروه باج‌گیری «Play» یکی از موفق‌ترین سازمان‌های باج‌گیری در جهان است که صدها قربانی در شبکه خود داشته‌اند و میلیون‌ها دلار خسارت به سازمان‌ها از جمله برخی حملات معروف مانند حمله به تأمین‌کنندگان ارتش سوئیس و دیگر مقامات دولتی سوئیس در ژوئن گذشته وارد شده است.

تا پایان سال 2023، این گروه با توجه به تعداد قربانیان فهرست شده در سایت فاش شده، یکی از 5 گروه بزرگ باج‌خواهی محسوب می‌شد.

به گفته کارشناسان، این گروه از مدل باج‌افزار به عنوان سرویس (RaaS) استفاده نمی‌کند که یک روند محبوب در نظر گرفته می‌شود، در عوض ترجیح می‌دهد خود قربانیان را هدف قرار دهد تا بیشترین باج را مستقیماً به دست آورد. این کار همچنین نشان دهنده اعتماد اعضای گروه به توانایی‌های حرفه‌ای خود است.

با وجود همه این‌ها، کارشناسان معتقدند که حتی بازی Play را هم می‌توان گاهی شکست داد، زیرا حتی بهترین و ارشدترین هکرها هم اشتباه می‌کنند. قبل از اینکه به مهاجمان پول پرداخت کنید، باید نقاط ضعف آنها را مشخص کنید و بدانید که برای دفاع از خود چه کاری می‌توانید انجام دهید.

محققان آزمایشگاه سایبرآرک (Cyberark) یک اشکال در کد مخرب «Fly» پیدا کرده‌اند که باعث می‌شود هنگام تلاش برای رمزگذاری پوشه‌های شبکه قربانی از کار بیفتد.

آری نُویک (Ari Novick)، محقق آزمایشگاه سایبرآرک، این فرآیند را اینگونه توضیح داد :

«برای رمزگذاری پوشه‌های شبکه، قربانی شبکه را شمارش می‌کند تا تمام پوشه‌های شبکه را که در دسترس او هستند، پیدا کند. شمارش با یک پینگ به هر آدرسی در شبکه محلی شروع می‌شود و سپس به هر آدرسی که پاسخ می‌دهد، مخرب سعی می‌کند یک سوکت باز کند تا بفهمد که آیا دستگاهی که پاسخ داده برای ارتباط «smb» باز است یا خیر. از همه ماشین‌هایی که برای ارتباطات smb باز هستند، قربانی بررسی می‌کند که کدام پوشه‌های شبکه در آن ماشین‌ها قابل دسترسی هستند و آنها را رمزگذاری می‌کند.»

به گفته نُویک، در تمام این مراحل، شخص مخرب با کمک یک ساختار داده منحصر به فرد که در حافظه ذخیره می‌شود، واکنش‌های رایانه‌های مختلف در شبکه را ردیابی می‌کند، اما پس از پایان رمزگذاری، آن ساختار حذف می‌شود.

وی خاطرنشان کرد :

«به دلایل کارایی، آزمایش‌های موجود در شمارش به طور همزمان (چند رشته‌ای) انجام می‌شوند، اما توسعه‌دهندگان «Nozka» به خوبی بین عملیات‌های مختلف (رشته‌ها) همگام‌سازی نشده‌اند. عدم همگام‌سازی شرایطی را ایجاد می‌کند که قربانی گاهی اوقات ساختار داده را از حافظه حتی قبل از اینکه او با پینگ بررسی کند که کدام رایانه در شبکه وجود دارد، حذف می‌کند. سپس، هنگامی که تست پینگ به پایان رسید، مخرب سعی می‌کند نتایج آزمایش را در یک ساختار داده حذف شده ذخیره کند و از آنجایی که دیگر وجود ندارد، خطایی ایجاد می‌شود که باعث از کار افتادن مخرب می‌گردد.»

محققان علاوه بر یافتن باگ، تکنیک‌های حمله توسعه‌یافته توسط این گروه را برای فرار از برنامه‌های آنتی‌ویروس، که یکی از آنها رمزگذاری جزئی/متناوب است، تجزیه و تحلیل کردند. در اینجا نیز سازمان‌ها این گزینه را دارند که حداقل بخشی از اطلاعات را بازیابی و از آسیب‌های حمله باج‌گیری جلوگیری کنند.

به منظور کمک به سازمان‌ها در بازیابی اطلاعات، محققان آزمایشگاه سایبرآرک یک ابزار بازیابی رایگان به نام «White Phoenix» توسعه داده‌اند؛ این ابزار به صورت متن باز نوشته شده و هدف آن بازیابی اطلاعات از فایل‌های نیمه رمزگذاری شده است.

این ابزار که تاکنون فقط از طریق «GitHub» به عنوان یک پروژه پایتون در دسترس بود، اکنون در نسخه آنلاین نرم‌افزار به عنوان سرویس (SaaS) برای قربانیان باج‌افزاری که به فناوری یا کد بلد نیستند در دسترس است.

استفاده از سایت آنلاین White Phoenix ساده است و فقط نیاز به آپلود فایل‌های نیمه رمزگذاری شده، کلیک کردن روی دکمه بازیابی دارد و سپس ابزار همه چیز را از فایل‌هایی که تا حدی توسط هکرها رمزگذاری شده‌اند بازیابی می‌کند.

در حال حاضر، این ابزار از فایل‌های پی‌دی‌اف، فایل‌های سند وُرد و اِکسل، فایل‌های زیپ و پاورپوینت پشتیبانی می‌کند.

منبع:

تازه ترین ها

گرفتاری جدید شرکت مِتا در برزیل

برزیل به شرکت مِتا ۷۲ ساعت فرصت داد تا تغییرات برنامه راستی‌آزمایی را توضیح دهد.

حمایت
1403/10/22 - 15:51- هوش مصنوعي

حمایت مجریان ضد انحصار آمریکا از ایلان ماسک

مجریان ضد انحصار آمریکا از استدلال ایلان ماسک در شکایت از اوپن اِی آی حمایت می‌کنند.

عرضه
1403/10/22 - 14:01- آسیا

عرضه دوربین‌های دارای فناوری پیشرفته در اراضی اشغالی

شرکت «Next Vision» متعلق به رژیم صهیونیستی آماده عرضه دوربین‌های 12 میلیون دلاری به مشتریان فعلی شد.