about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته شرکت امنیت سایبری کسپرسکی، گروه‌های هکری چینی دولت روسیه و شرکت‌های فناوری اطلاعات این کشور را هدف قرار داده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان شرکت امنیت سایبری کسپرسکی (Kaspersky) معتقدند که مجموعه حملات سایبری هدفمند که در پایان ژوئیه 2024 آغاز شد و ده‌ها سیستم مورد استفاده در سازمان‌های دولتی روسیه و شرکت‌های فناوری اطلاعات را هدف قرار داد، به هکرهای چینی گروه‌های «APT31» و «APT 27» مرتبط است.

کسپرسکی که این فعالیت را کشف کرد، این کمپین را «EastWind» نامید و گزارش داد که از نسخه به روز شده درپشتی «CloudSorcerer» استفاده می‌کند که در یک کمپین جاسوسی سایبری مشابه از ماه می امسال مشاهده شده و نهادهای دولتی روسیه را نیز هدف قرار داد.

لازم به ذکر است که فعالیت CloudSorcerer محدود به روسیه نیست، زیرا پروف‌پرینت (Proofpoint) حمله‌ای را با هدف قرار دادن یک اتاق فکر مستقر در ایالات متحده در می 2024 ثبت کرد.

جعبه ابزار EastWind

آلودگی اولیه به ایمیل‌های فیشینگ متکی است که حاوی پیوست‌های آرشیو «RAR» به نام هدف هستند که از بارگذاری جانبی «DLL» برای رها کردن یک درپشتی روی سیستم از «Dropbox» در حین باز کردن یک سند برای فریب استفاده می‌کنند.

درپشتی می‌تواند در سیستم فایل پیمایش، دستورات را اجرا، داده‌ها را استخراج و بارهای اضافی را روی دستگاه در معرض خطر معرفی کند.

مشاهدات کسپرسکی نشان داد که مهاجمان از درب پشتی برای معرفی تروجانی به نام «GrewApacha» استفاده کرده‌اند که با APT31 مرتبط است.

جدیدترین نوع GrewApacha در مقایسه با آخرین نسخه تجزیه و تحلیل شده از سال 2023، بهبودهایی دارد، از جمله استفاده از 2 سرور فرماندهی به جای یک سرور، ذخیره آدرس آنها در یک رشته کدگذاری شده با «base64» در پروفایل‌های گیت‌هاب (GitHub) از جایی که بدافزار آن را می‌خواند.

یکی دیگر از بدافزارهای بارگذاری شده توسط درب پشتی، یک نسخه به روز شده CloudSorcerer است که با «VMProtect» برای طفره رفتن بسته‌بندی شده است.

CloudSorcerer از مکانیسم حفاظتی رمزگذاری استفاده می‌کند که برای جلوگیری از اجرای آن در سیستم‌های غیر هدفمند با استفاده از فرآیند تولید کلید منحصربه‌فرد مرتبط با ماشین قربانی طراحی شده است.

پس از اجرا، یک ابزار (GetKey.exe) یک عدد 4 بایتی منحصر به فرد از وضعیت فعلی سیستم تولید و آن را با استفاده از تابع «CryptProtectData» ویندوز رمزگذاری می‌کند تا یک متن رمزی منحصر به فرد و محدود به سیستم استخراج کند.

اگر اجرای بدافزار روی هر دستگاه دیگری انجام شود، کلید تولید شده متفاوت خواهد بود، بنابراین رمزگشایی بار محموله CloudSorcerer ناموفق خواهد بود.

نسخه جدید CloudSorcerer همچنین از صفحات نمایه عمومی برای دریافت آدرس فرماندهی و کنترل اولیه خود استفاده می‌کند، اما اکنون از گیت‌هاب به استفاده از « Quora» و شبکه رسانه اجتماعی روسی «LiveJournal» بدین منظور تغییر کرده است.

سومین ایمپلنت مشاهده شده در حملات EastWind که از طریق CloudSorcered معرفی شد، «PlugY» است که قبلاً در پشتی ناشناخته بود.

PlugY دارای تطبیق پذیری بالا در ارتباطات فرماندهی و کنترل و توانایی اجرای دستورات برای عملیات‌های فایل، اجرای فرمان پوسته، تصویربرداری از صفحه، ثبت کلیدها و نظارت بر کلیپ بورد است.

تحلیل کسپرسکی نشان می‌دهد که کد مورد استفاده در PlugY قبلاً در حملات گروه تهدید APT27 دیده شده است.

همچنین، کتابخانه‌ای که برای ارتباطات فرماندهی و کنترل از طریق پروتکل UDP استفاده می‌شود، تنها در DRBControl و PlugX یافت می‌شود که ابزارهای بدافزاری هستند که به طور گسترده توسط عوامل تهدید چینی استفاده می‌شود.

کسپرسکی اظهار کرد از آنجایی که درهای پشتی مورد استفاده در حملات EastWind به طور قابل توجهی متفاوت هستند، شناسایی همه آنها در یک ماشین در معرض خطر چالش‌برانگیز است. برخی از مواردی که باید به آنها توجه کرد عبارتند از :

• فایل‌های DLL بزرگ‌تر از 5 مگابایت در دایرکتوری 'C:\Users\Public'
• فایل‌های بدون امضای 'msedgeupdate.dll' در سیستم فایل
• یک فرآیند در حال اجرا به نام 'msiexec.exe' برای هر کاربر وارد شده

شرکت امنیت سایبری روسی به این نتیجه رسید که APT27 و APT31 احتمالاً در EastWind با هم کار می‌کنند.

این مورد تعامل پیچیده بین کشورهای متحد با روابط دیپلماتیک قوی و اهداف استراتژیک مشترک و در عین حال عملیات‌های جاسوسی سایبری فعال علیه یکدیگر را برجسته می‌کند.

همکاری در زمینه‌های اقتصادی، امنیتی و نظامی سازمان‌های اطلاعاتی را که در سایه فعالیت می‌کنند از راه‌اندازی عملیات‌های جاسوسی پیچیده و با هدف جمع‌آوری اطلاعات ارزشمند مستثنی نمی‌کند.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.