about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

چندی پیش، تیم اطلاعات تهدید اینفوبلاکس، یک بات‌نت را کشف کرد که از طریق کمپین‌های اسپم و با استفاده از دامنه‌های جعلی ارسال‌کننده، به توزیع بدافزار مشغول بود.

به گزارش کارگروه امنیت خبرگزاری سایبربان، این روش با جعل ایمیل‌هایی که پیش‌تر در گزارش مختل کردن مال‌اسپم (Malspam): استفاده از دامنه های جعلی در هرزنامه های مخرب (Muddling Malspam: The Use of Spoofed Domains in Malicious Spam) مورد بحث قرار گرفته بود، متفاوت است.

در این مورد، مهاجمان از پیکربندی نادرست سوابق دی ان اس (DNS) بهره می‌بردند تا تکنیک‌های حفاظت از ایمیل را دور بزنند.

بات‌نت‌ها، که از دستگاه‌های تحت کنترل مهاجمان تشکیل شده‌اند، تهدیدی مداوم و دشوار برای متوقف کردن هستند.

این بات‌نت از شبکه‌ای جهانی از روترهای میکروتیک (MikroTik) برای ارسال ایمیل‌های مخرب استفاده می‌کند که ظاهراً از دامنه‌های معتبر ارسال شده‌اند.

ایمیل‌های اسپمی که مشاهده شد، حاوی بدافزار تروجان بودند، اما احتمالاً این بات‌نت برای فعالیت‌های مخرب دیگر نیز استفاده می‌شود.

همچنان فعالیت این بات‌نت از طریق دی ان اس ردیابی می‌شود.

پیشینه‌ای از بات‌نت‌ها
بات‌نت‌ها از نخستین روزهای اینترنت وجود داشته‌اند و به مرور زمان پیچیده‌تر شده‌اند.

یک بات‌نت مجموعه‌ای از دستگاه‌های آلوده است که توسط یک مهاجم از راه دور کنترل می‌شوند و اقدامات مخرب گسترده‌ای مانند توزیع اسپم یا حملات منع سرویس توزیع‌شده (DDoS) را انجام می‌دهند.

ماهیت توزیع‌شده بات‌نت‌ها، شناسایی و توقف آنها را دشوار کرده و به مهاجمان کمک می‌کند هویت خود را پنهان کنند.

استفاده‌های رایج از بات‌نت‌های مخرب شامل موارد زیر است:

1.    حملات منع سرویس توزیع‌شده: بات‌نت‌ها می‌توانند با ارسال ترافیک زیاد به شبکه یا سرور هدف، آن را از کار بیندازند.
2.    کمپین‌های اسپم و فیشینگ: مهاجمان می‌توانند حجم زیادی از ایمیل‌های اسپم یا پیام‌های فیشینگ را ارسال کنند.
3.    سرقت اعتبارنامه: بات‌نت‌ها می‌توانند به طور خودکار ترکیبات نام کاربری و رمز عبور را در وب‌سایت‌های مختلف آزمایش کنند.
4.    سرقت داده: دستگاه‌های آلوده می‌توانند اطلاعات شخصی یا مالی را سرقت کنند.
5.    کریپتوجکینگ (سرقت رمزارز): بات‌نت‌ها می‌توانند قدرت پردازش دستگاه‌های آلوده را برای استخراج ارزهای دیجیتال به کار بگیرند.
6.    شبکه‌های پروکسی: دستگاه‌های آلوده می‌توانند به‌عنوان پروکسی برای پنهان کردن موقعیت واقعی مهاجمان استفاده شوند.
7.    کلیک‌های جعلی: بات‌نت‌ها می‌توانند کلیک‌های جعلی روی تبلیغات آنلاین ایجاد کنند.

یک فاکتور غیرمنتظره
یک سری تحقیقات با کشف یک کمپین اسپم در اواخر نوامبر آغاز شد.

ایمیل‌های این کمپین حاوی اطلاعاتی درباره فاکتورهای حمل و نقل بودند و یک فایل فشرده زیپ (ZIP) مخرب ضمیمه داشتند.

این فایل‌ها معمولاً با الگوهایی مثل Invoice (2–3-digit number).zip یا Tracking (2-3-digit number).zip نام‌گذاری می‌شدند.

به نظر می‌رسید مهاجم نقش شرکت حمل‌ونقل دی اچ ال (DHL) را جعل کرده است.

نمونه‌ای از متن این ایمیل‌ها به شرح زیر است:

فاکتور برای پرداخت حمل‌ونقل
شماره فاکتور: 728326122
مشتری گرامی،
ما فاکتور حمل‌ونقل بسته شما را تهیه کرده‌ایم. لطفاً فایل ضمیمه حاوی اطلاعات پرداخت را مشاهده کنید. برای جلوگیری از تأخیر در فرآیند تحویل، لطفاً هر چه سریع‌تر پرداخت را انجام دهید.

با احترام،
شرکت دی اچ ال اکسپرس (DHL Express)

بدافزار تروجان
فایل زیپ ضمیمه حاوی یک فایل جاوا اسکریپت (JavaScript) مبهم‌سازی شده بود که یک اسکریپت پاورشل (PowerShell) را ایجاد و اجرا می‌کرد.

این اسکریپت به سرور فرمان و کنترل (C2) در آدرس آی پی 62.133.60[.]137 متصل می‌شد.

این آی پی (IP) به فعالیت‌های مشکوک قبلی مرتبط با روسیه اختصاص داشت.

بات‌نت و دامنه‌های جعلی
با بررسی هدرهای ایمیل‌ها، شبکه‌ای از حدود ۱۳ هزار دستگاه میکروتیک آلوده و ۲۰ هزار دامنه جعلی شناسایی شدند.

مهاجمان از آسیب‌پذیری‌های بحرانی موجود در روترهای میکروتیک استفاده کرده و دستگاه‌ها را به پروکسی‌های ساکس 4 (SOCKS4) تبدیل کرده بودند.

این پیکربندی نه‌تنها به مهاجمان اجازه می‌دهد موقعیت واقعی خود را پنهان کنند، بلکه امکان استفاده از دستگاه‌های آلوده برای دیگر عوامل مخرب را نیز فراهم می‌کند.

نقش دی ان اس در این حمله
مهاجمان از خطاهای پیکربندی سوابق اس پی اف (SPF) در دی ان اس استفاده کردند.

سوابق اس پی اف برای تأیید سرورهای مجاز برای ارسال ایمیل از دامنه‌ها به کار می‌روند، اما در این حمله، این سوابق به‌گونه‌ای پیکربندی شده بودند که هر سروری می‌توانست به‌جای دامنه اصلی، ایمیل ارسال کند.

برای مثال، یک رکورد (سابقه) اس پی اف صحیح به شکل زیر است:

v=spf1 include:example.com -all

اما در این حمله، سوابق اشتباه به شکل زیر پیکربندی شده بودند:

v=spf1 include:example.com +all

نتیجه‌گیری
تحقیقات نشان داد که این بات‌نت ۱۳ هزار دستگاه میکروتیک و ۲۰ هزار دامنه جعلی را شامل می‌شود.

مهاجمان از سوءاستفاده از پروکسی‌های ساکس 4 و پیکربندی اشتباه سوابق دی ان اس استفاده کردند تا شناسایی و توقف حملات را پیچیده‌تر کنند.

این یافته‌ها تأکید می‌کنند که پیکربندی صحیح دی ان اس و ارزیابی منظم تنظیمات امنیتی برای جلوگیری از چنین تهدیداتی بسیار حیاتی است.

 

منبع:

تازه ترین ها
تشدید
1403/11/03 - 13:10- آفریقا

تشدید تهدیدات سایبری علیه زیرساخت‌های آفریقای جنوبی

آفریقای جنوبی با تهدیدات فزاینده امنیت سایبری و حملات باج‌افزاری روی زیرساخت‌های حیاتی مواجه شده است.

تحول
1403/11/03 - 12:53- هوش مصنوعي

تحول در علم پزشکی توسط ابررایانه جدید بریتانیا

بریتانیا یک ابررایانه برای تولید واکسن و درمان بیماری‌های پیچیده با استفاده از هوش مصنوعی توسعه داده است.

جشن
1403/11/03 - 12:35- آسیا

جشن 30 سالگی حمایت از اقتصاد دیجیتال عربستان توسط اوراکِل

شرکت اوراکِل 30 سالگی حمایت از اقتصاد دیجیتال عربستان سعودی را با تور «CloudWorld» جشن گرفت.