سرقت اکانت بانکی از روی گرمای انگشتان دست

شاید واژه «ترماناتور» به گوشتان نخورده باشد اما خلاف‌کاران سایبری با این روش می‌توانند اکانت بانکی و پسوردهای رایانه را به دست بیاورند.
 
گرمای حاصل از لمس کیبورد با انگشتان دست و اثری که بر جای می‌گذارد، روشی است که هکرهای کلاه‌سیاه برای سرقت پسورد از آن سوءاستفاده می‌کنند.
 
درواقع آن‌ها از دوربین حرارتی برای این کار استفاده می‌کنند، چراکه تا یک دقیقه بعد از تایپ روی کیبورد، اثر حرارتی انگشتان شما باقی می‌ماند و این زمان مناسبی برای تخلیه اطلاعاتی محسوب می‌شود.
 
با ذخیره الگوی تایپ هکرها می‌توانند پسورد شمارا به‌راحتی حدس شده و شبیه‌سازی کنند.
 
به گفته «Gene Tsudik»، استاد دانشگاه کالیفرنیا که تحقیق مذکور را انجام داده، امضای حرارتی با دوربین مخصوص قابل‌شناسایی است و اگر سیستم را پس از تایپ ترک کنید، هکر می‌تواند با دوربین حرارتی پسورد را شناسایی کند.
 
در آزمایشی که وی انجام داد از 4 مدل کیبورد مختلف و 31 نفر داوطلب برای تایپ پسورد استفاده کرد.

بدافزار روسی کیف پول بیت کوین را سرقت می کند

یک بدافزار در حال تکامل روسی رصد شده که با توجه به شرایط رایانه، سعی می کند کیف پول بیت کوین آن را سرقت کند و در صورت نبود کیف پول یک فایل استخراج ارز مجازی روی دستگاه نصب می شود.
 
به گزارش سی نت، یک بدافزار در حال تکامل، تاکتیک جدیدی را برای سوءاستفاده از رایانه های کاربران به کار می گیرد. این بدافزار با توجه به شرایط قربانی به طور گزینشی باج افزار یا یک رمزگشا را روی دستگاه او نصب می کند.
 
اگر رایانه مبتلا به بدافزار حاوی کیف پول بیت کوین باشد، بدافزار فایل باج افزار رمزگذار(encrypting ransomware )را نصب می کند. اما اگر در رایانه فرد هیچ فولدری مرتبط با ارز مجازی نباشد، یک برنامه استخراج ارز مجازی روی دستگاه نصب می شود تا با استفاده از قدرت رایانه ارز مجازی تولید کند.
 
فایل استخراج کننده ارز مجازی آخرین افزودنی به تروژان Rakhni است. این یک خانواده بدافزار است که از ۲۰۱۳ وجود دارد و به طور مداوم طی این سال ها تکامل یافته است.به  نظر می رسد سازندگان این بدافزار روش های سنتی حمله به رایانه را با موج استخراج ارز مجازی ترکیب کرده اند.
 
اورخان مامدوف تحلیلگر بدافزار در کسپراسکای می گوید: این نمونه دیگری از نگرش مجرمان به قربانیان خود است. آنها در هر حال سعی می کنند به طور مستقیم یا غیر مستقیم از قربانی باج بگیرند.
 
محققان  کسپراسکای از روز ظهور این بدافزار تاکنون روند تکامل آن را بررسی کرده اند. بدافزار مذکور  مانند نمونه های دیگر فرایند تبهکارانه خود را با ارسال یک ایمیل فیشینگ به قربانیان احتمالی آغاز می کند.
 
این حمله به خصوص بیشتر در روسیه متمرکز است، به طوری که بیش از ۹۵ درصد قربانیان در این کشور هستند و ایمیل های فیشینگ نیز در روسیه نوشته شده اند.

سازمان سیا در عصر دیجیتال

امروزه در دوران شکوفایی فناوری‌های اطلاعاتی، کار سازمان‌های امنیتی و جاسوسی جهان آسان‌تر از گذشته است. اما شاید بتوان گفت، مدرن‌ترین سیستم‌های اطلاعاتی در دنیای دیجیتال، در اختیار سازمان سی‌آی‌ای آمریکا قرار دارد.
همواره در سراسر جهان در آژانس‌ها و سرویس‌های اطلاعاتی و جاسوسی از یک سری امکانات و تکنولوژی‌های خاص و عجیب برای پیشبرد اهداف سری و امنیتی استفاده شده است. سازمان سیا یا آژانس مرکزی اطلاعات آمریکا (Central Intelligence Agency) که به اختصار CIA گفته می‌شود و درواقع در بخش امنیت بین‌الملل این کشور کار می‌کند، نیز نه تنها از این قاعده مستثنی نیست، بلکه می‌توان گفت تمامی روش‌های امنیتی و جاسوسی که در همه جای همیشه جهان کاربرد داشته‌اند، در کشور آمریکا در حداکثر خود بوده‌اند. در آمریکا NSA یا سازمان امنیت ملی (National Secret Agency) و چندین نهاد امنیتی موازی دیگر هم همواره از چنین امکاناتی برای تحقیقات خود استفاده کرده‌اند.
 
جنگ سرد، سرآغاز گسترش روش‌های پیچیده جاسوسی
 
اما بیشتر روش‌ها و تکنولوژی‌های عجیبی که در این حوزه مورد استفاده سرویس‌های اطلاعاتی و ازجمله سازمان سیا قرار می‌گیرند، متعلق به دوران جنگ سرد هستند؛ ماهی‌های رباتیک، دوربین‌های نصب‌شده پشت کبوترها، آموزش گربه‌ها و مواردی از این دست. درحقیقت می‌توان گفت که در دوران جنگ سرد برای اولین بار، استفاده از این روش‌های عجیب و غریب برای جاسوسی کشورها در مورد یکدیگر و تحقیق برای توسعه این روش‌ها رواج پیدا می‌کند. بعضی از این روش‌ها موفق بوده‌اند و بعضی دیگر ناموفق از آب درآمده‌اند. به عنوان مثال، «گربه صوتی» نام پروژه‌ای بود که توسط سازمان سیا برای جاسوسی از اتحاد جماهیر شوروی در سال 1967 به کمک آموزش گربه‌های خانگی شروع شد اما اجرای آن با شکست مواجه شد.
 
حتی چندی پیش گزارشی درخصوص عملکرد سازمان FBI و CIA منتشر شد که نشان می‌داد گروهی روی یوفوها یا اشیاء پرنده ناشناس کار می‌کرده‌اند که یک نماینده دموکرات کنگره آمریکا به اختصاص بودجه به آن‌ها کمک کرده، اما بعد از مدتی بودجه آن‌ها برای ادامه کار محدود شده است.
 
امروزه هرکسی که به اینترنت دسترسی دارد، می‌تواند به اتاق «کریست» دسترسی پیدا کند. اتاق کریست، اتاقِ مطالعه وابسته به سازمان سیا است که دارای ۹۳۰ هزار سند است. بیشتر این اسناد مربوط به تحقیقات سیا درباره موجودات فضایی بیگانه و روانپزشکی است.
 
فناوری اطلاعات، ابزار اصلی اقدامات امنیتی در جهان
 
درخصوص استفاده از فناوری اطلاعات هم با واقعیتی غیرقابل انکار روبروئیم؛ در عصر انفجار اطلاعات، همه سازمان‌های اطلاعاتی و امنیتی جهان به‌صورت گسترده از این امکان برای پیشبرد اهدافشان استفاده می‌کنند. جاسوسی درخصوص کشورها و مناطق و افراد، عملیات نفوذ در سیستم‌های اطلاعاتی دیگر، شکستن رمز سیستم‌های امنیتی کشورهای دیگر و مواردی از این قبیل با استفاده از فناوری‌های پیشرفته اطلاعاتی امکانپذیر است.
 
کشورهایی که از زمان جنگ جهانی دوم، آمریکا از طریق سیا یا نیروی نظامی در آن ها مداخله کرده است:
 
 
شاید چندان منطقی و عملی نباشد که کارمندان سازمان سیا روزانه 5 میلیون توئیت را می‌خوانند، چراکه از لحاظ نیروی انسانی، این کار امکانپذیر و به‌صرفه به نظر نمی‌رسد. اما غیرقابل انکار است که الگوریتم‌های کامپیوتری همواره در حال پایش سراسر شبکه‌های اجتماعی و محتوای تولیدشده در آن‌ها هستند. کلیدواژه‌های تعریف‌شده برای این الگوریتم‌ها باعث می‌شود که محتوای دربرگیرنده این واژه‌ها توسط الگوریتم‌ها شناسایی شوند و با دسته‌بندی در اختیار متخصصین امنیتی برای بررسی بیشتر قرار گیرند. این اتفاقی است که پیش از آن که عمده فعالیت‌ها و ارتباطات بر فضای اینترنتی مبتنی شود، درخصوص تماس‌ها و ارتباطات تلفنی نیز وجود داشته است و البته کماکان نیز هست. بسیاری از تماس‌های تلفنی افراد مهم و تحت‌نظر در کل جهان با ایجاد حساسیت به کلیدواژه‌های مشخص برای نرم‌افزارها مورد پایش و بررسی قرار می‌گیرند.
 
یکی دیگر از کاربردهای مهم فناوری اطلاعات در این زمینه، استفاده از داده‌ها برای مهندسی افکار عمومی و اجتماعی است.
 
همچنین سازمان‌های امنیتی با انتشار اخبار جعلی می‌توانند بر پدیده‌های مختلف اجتماعی در مناطق مختلف دنیا تاثیر بگذارند، اتفاقی که در مورد انتخابات اخیر ریاست‌جمهوری در آمریکا رخ داد و به موضوعی داغ در جهان تبدیل شد و اقدامات اطلاعاتی هکرهای روس را عامل اصلی انتشار اخبار جعلی و دروغ برضد هیلاری کلینتون در انتخابات معرفی کرد. خیلی طبیعی است که دستگاه‌های اطلاعاتی و امنیتی آمریکا و کشورهای دیگر در جهان نیز چنین امکانات مشابهی را در اختیار دارند و از آن‌ها بهره می‌برند.
 
شاید استفاده از هوش مصنوعی پیشرفته‌ترین روش جمع‌آوری اطلاعات در عصر حاضر به حساب آید. سازمان سیا در حال توسعه هوش مصنوعی برای جمع‌آوری و تجزیه و تحلیل اطلاعات است. فناوری جدید سیا قرار است برای استخراج اطلاعات از شبکه‌های اجتماعی مورد استفاده قرار گیرد.
 
کاربردهای معروف و شناخته‌شده دیگری نیز در حوزه استفاده از فناوری اطلاعات برای اقدامات امنیتی وجود دارد؛ تحلیل داده‌های انبوهی که از روی شبکه‌های اجتماعی به دست می‌آیند و درواقع می‌توان گفت که صاحبان شبکه‌های اجتماعی این داده‌ها را نه تنها به سازمان‌های اطلاعاتی بلکه به سازمان‌های تبلیغاتی می‌فروشند، یکی از این کاربردها است. هک کردن و شکستن رمز انواع و اقسام حساب‌های کاربری، ایمیل‌ها، سایت‌ها و حتی پیام‌رسان‌های به ظاهر امن هم که جای خود دارند. همه این موارد جزو ابزارهای مورد استفاده سازمان‌های جاسوسی و امنیتی جهان در کل و سازمان سیا به‌طور خاص هستند. هرچند بسیاری از شایعات مبنی بر دسترسی این سازمان به بعضی از اپلیکیشن‌های پیام‌رسان تایید نشده است، اما در نهایت این امکان در عصر فناوری اطلاعات برای یک سازمان اطلاعاتی همواره موجود است.

Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸

بد افزار

Smoke Loader نام بد افزار قدرتمند جدیدی است که بهترین راه نفوذ به سیستم شما را انتخاب می ‌کند و به تمامی اطلاعات محرمانه شما دسترسی دارد.

Smoke Loader  قادر است بد افزار هایی از جمله تروجان ها، باج افزار ها و cryptocurrency mining software را در سیستم شما پخش کند و شما را به دردسر بیاندازد. شیوه عملکرد این بد افزار در میان نمونه‌ های قبلی کم‌ تر دیده شده است.

این بد افزار که با نام Smoke Loader شناخته می ‌شود از سال ۲۰۱۱ تاکنون فعال بوده و به تدریج پیشرفت کرده است. Smoke Loader در سال ۲۰۱۸ از همیشه معروف‌ تر بوده و از طریق آپدیت های نرم‌ افزاری تقلبی سیستم شما را آلوده می‌کند.

مانند سایر بدافزار ها Smoke Loader نیز حمله اولیه خود را با یک فایل آلوده Microsoft Word آغاز می ‌کند و کاربر بدون اطلاع قبلی با صدور اجازه دسترسی به سیستم، این امتیاز را به Smoke Loader می ‌دهد که یک تروجان را به سیستم تزریق کرده و سایر برنامه‌ های آلوده را از همین دریچه به کامپیوتر کاربر وارد کند.

محققان سیسکو (Cisco) مدتی است فعالیت این بد افزار را زیر نظر گرفته‌ اند و از آخرین فعالیت‌ های آن مطلع شده‌ اند. یکی از جدید ترین شیوه های نفوذ Smoke Loader استفاده از تروجان TrickBot است؛ یک تروجان بانکی که اطلاعات شخصی و خصوصی کاربران از جمله پسوورد ها، اطلاعات کارت‌ های بانکی و سایر اطلاعات حساس را به دست می‌آورد. ایمیل‌ های فیشینگ یکی دیگر از راه‌ های انتشار این بد افزار هستند؛ ایمیل‌ هایی که به نظر از یک شرکت نرم‌ افزاری معتبر برای کاربر فرستاده می ‌شوند و یکی از بهترین راه‌ های ورود به سیستم او هستند.

نکته جالب توجه برای محققان در رابطه با Smoke Loader راه نفوذ جدیدی است که تا کنون هیچ بد افزار دیگری از آن استفاده نکرده؛ یک روش تزریق کد به نام PROPagate که سال گذشته به عنوان یک روش واسطه مطرح شده بود.

این تکنیک از فانکشن SetWindowsSubclass استفاده می‌ کند؛ فانکشنی که برای بروزرسانی Subclass ویندوز استفاده می‌ گردد و این کار را بدون قطع اتصال فعلی به انجام می ‌رساند که بهترین راه ورود بد افزار هست. به این ترتیب بدافزار مورد بحث از این دریچه باز شده برای تزریق کد و سپس انتقال فایل‌ها استفاده می‌ کند؛ یک حمله بهینه و کاملا نامرئی.

به نظر می ‌رسد که هکرها تمامی پست‌ های مربوط به PROPagate را مطالعه کرده و از آن در راستای کارهای خراب ‌کارانه خود استفاده کرده‌ اند.

‌افرادی که پشت این داستان هستند از تکنیک‌ های پیشگیری آنالیز برای پوشاندن رد پای خود نیز استفاده کرده ‌اند؛ Runtime AV Scanners، Tracing و debugging تکنیک‌ هایی هستند که هر محققی برای بررسی رفتار بد افزار ممکن است از آن ‌ها استفاده کند.

با این ‌که بسیاری از حملات Smoke Loader وظیفه رساندن بد افزار های جانبی دیگر به کامپیوتر مورد نظر را بر عهده می ‌گیرند، در برخی موارد این بد افزار Plug-In های خود را حمل کرده و با استفاده از آن‌ ها کارهای خراب ‌کارانه خود را به انجام می ‌رساند.

هر یک از این پلاگ-این ‌ها برای دزدیدن اطلاعات محرمانه خاصی طراحی شده ‌اند. تمامی مرورگر هایی که اطلاعات کاربر را در خود ذخیره می ‌کنند می ‌توانند هدف حملات Smoke Loader قرار بگیرند؛ مرورگر هایی از جمله IE، Chrome، Opera و حتی برنامه‌ های مدیریت ایمیل مثل Outlook و Thunderbird نیز می‌ توانند مرود سوء استفاده این بدافزار باشند.

جالب است بدانید برنامه خراب ‌کار Smoke Loader می‌ تواند از نرم‌افزاری چون TeamViewer هم برای نفوذ امنیتی استفاده کند؛ به طوری که از کامپیوتر کنترل کننده نیز می ‌تواند کامپیوتر مقابل را آلوده کند.

به نظر می‌رسد که سازندگان این بد افزار از تبلیغ ‌هایی که در بخش تاریک وب پخش کرده‌ اند به محبوبیت زیادی نرسیده ‌اند و با این خراب‌ کاری‌ها در مقیاس بزرگ می ‌خواهند برنامه ‌شان را به دنیا معرفی کنند. شاید هم با این کار قصد دارند از botnet برای منافع شخصی خود بهره‌ بگیرند.

در هر صورت شرکت‌های IT باید در مقابل این تهدید ها راه چاره‌ ای پیدا کنند.

محققان سیسکو در این رابطه می ‌گویند:

«بر اساس مشاهدات ما مارکت botnet و تروجان‌ روز به ‌روز در حال تغییر است، نقش اول‌ های این بازی به طور پیوسته کیفیت و تکنیک خود را به ‌روز رسانی می ‌کنند. این افراد بر اساس یک برنامه منظم در حال پیشرفت و برتری خود در مسیر دور زدن ابزار های امنیتی ما هستند. کاملا روشن است که در تقابل، ما نیز باید سیستم ‌های خود را ب ه‌روز نگاه داریم.

توصیه جدی ما به کاربران و شرکت‌ ها این است که از پروسه‌ های امنیتی تعریف شده پیروی کنند؛ مثل نصب پیوسته پچ‌ های امنیتی جدید، توجه بیشتر به هنگام دریافت پیغام از شرکت‌ های سوم شخص و حصول اطمینان از یک نسخه پشتیبان آفلاین. این تمرین‌ ها تهدیدهای امنیتی خارجی را کاهش داده و در صورت خراب‌ کاری بدا فزار ها امکان جبران‌ و ریکاوری اطلاعات از دست رفته را به کاربر می ‌دهند».

نوشته Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸ اولین بار در گويا آی‌ تی پدیدار شد.

Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸

بد افزار

Smoke Loader نام بد افزار قدرتمند جدیدی است که بهترین راه نفوذ به سیستم شما را انتخاب می ‌کند و به تمامی اطلاعات محرمانه شما دسترسی دارد.

Smoke Loader  قادر است بد افزار هایی از جمله تروجان ها، باج افزار ها و cryptocurrency mining software را در سیستم شما پخش کند و شما را به دردسر بیاندازد. شیوه عملکرد این بد افزار در میان نمونه‌ های قبلی کم‌ تر دیده شده است.

این بد افزار که با نام Smoke Loader شناخته می ‌شود از سال ۲۰۱۱ تاکنون فعال بوده و به تدریج پیشرفت کرده است. Smoke Loader در سال ۲۰۱۸ از همیشه معروف‌ تر بوده و از طریق آپدیت های نرم‌ افزاری تقلبی سیستم شما را آلوده می‌کند.

مانند سایر بدافزار ها Smoke Loader نیز حمله اولیه خود را با یک فایل آلوده Microsoft Word آغاز می ‌کند و کاربر بدون اطلاع قبلی با صدور اجازه دسترسی به سیستم، این امتیاز را به Smoke Loader می ‌دهد که یک تروجان را به سیستم تزریق کرده و سایر برنامه‌ های آلوده را از همین دریچه به کامپیوتر کاربر وارد کند.

محققان سیسکو (Cisco) مدتی است فعالیت این بد افزار را زیر نظر گرفته‌ اند و از آخرین فعالیت‌ های آن مطلع شده‌ اند. یکی از جدید ترین شیوه های نفوذ Smoke Loader استفاده از تروجان TrickBot است؛ یک تروجان بانکی که اطلاعات شخصی و خصوصی کاربران از جمله پسوورد ها، اطلاعات کارت‌ های بانکی و سایر اطلاعات حساس را به دست می‌آورد. ایمیل‌ های فیشینگ یکی دیگر از راه‌ های انتشار این بد افزار هستند؛ ایمیل‌ هایی که به نظر از یک شرکت نرم‌ افزاری معتبر برای کاربر فرستاده می ‌شوند و یکی از بهترین راه‌ های ورود به سیستم او هستند.

نکته جالب توجه برای محققان در رابطه با Smoke Loader راه نفوذ جدیدی است که تا کنون هیچ بد افزار دیگری از آن استفاده نکرده؛ یک روش تزریق کد به نام PROPagate که سال گذشته به عنوان یک روش واسطه مطرح شده بود.

این تکنیک از فانکشن SetWindowsSubclass استفاده می‌ کند؛ فانکشنی که برای بروزرسانی Subclass ویندوز استفاده می‌ گردد و این کار را بدون قطع اتصال فعلی به انجام می ‌رساند که بهترین راه ورود بد افزار هست. به این ترتیب بدافزار مورد بحث از این دریچه باز شده برای تزریق کد و سپس انتقال فایل‌ها استفاده می‌ کند؛ یک حمله بهینه و کاملا نامرئی.

به نظر می ‌رسد که هکرها تمامی پست‌ های مربوط به PROPagate را مطالعه کرده و از آن در راستای کارهای خراب ‌کارانه خود استفاده کرده‌ اند.

‌افرادی که پشت این داستان هستند از تکنیک‌ های پیشگیری آنالیز برای پوشاندن رد پای خود نیز استفاده کرده ‌اند؛ Runtime AV Scanners، Tracing و debugging تکنیک‌ هایی هستند که هر محققی برای بررسی رفتار بد افزار ممکن است از آن ‌ها استفاده کند.

با این ‌که بسیاری از حملات Smoke Loader وظیفه رساندن بد افزار های جانبی دیگر به کامپیوتر مورد نظر را بر عهده می ‌گیرند، در برخی موارد این بد افزار Plug-In های خود را حمل کرده و با استفاده از آن‌ ها کارهای خراب ‌کارانه خود را به انجام می ‌رساند.

هر یک از این پلاگ-این ‌ها برای دزدیدن اطلاعات محرمانه خاصی طراحی شده ‌اند. تمامی مرورگر هایی که اطلاعات کاربر را در خود ذخیره می ‌کنند می ‌توانند هدف حملات Smoke Loader قرار بگیرند؛ مرورگر هایی از جمله IE، Chrome، Opera و حتی برنامه‌ های مدیریت ایمیل مثل Outlook و Thunderbird نیز می‌ توانند مرود سوء استفاده این بدافزار باشند.

جالب است بدانید برنامه خراب ‌کار Smoke Loader می‌ تواند از نرم‌افزاری چون TeamViewer هم برای نفوذ امنیتی استفاده کند؛ به طوری که از کامپیوتر کنترل کننده نیز می ‌تواند کامپیوتر مقابل را آلوده کند.

به نظر می‌رسد که سازندگان این بد افزار از تبلیغ ‌هایی که در بخش تاریک وب پخش کرده‌ اند به محبوبیت زیادی نرسیده ‌اند و با این خراب‌ کاری‌ها در مقیاس بزرگ می ‌خواهند برنامه ‌شان را به دنیا معرفی کنند. شاید هم با این کار قصد دارند از botnet برای منافع شخصی خود بهره‌ بگیرند.

در هر صورت شرکت‌های IT باید در مقابل این تهدید ها راه چاره‌ ای پیدا کنند.

محققان سیسکو در این رابطه می ‌گویند:

«بر اساس مشاهدات ما مارکت botnet و تروجان‌ روز به ‌روز در حال تغییر است، نقش اول‌ های این بازی به طور پیوسته کیفیت و تکنیک خود را به ‌روز رسانی می ‌کنند. این افراد بر اساس یک برنامه منظم در حال پیشرفت و برتری خود در مسیر دور زدن ابزار های امنیتی ما هستند. کاملا روشن است که در تقابل، ما نیز باید سیستم ‌های خود را ب ه‌روز نگاه داریم.

توصیه جدی ما به کاربران و شرکت‌ ها این است که از پروسه‌ های امنیتی تعریف شده پیروی کنند؛ مثل نصب پیوسته پچ‌ های امنیتی جدید، توجه بیشتر به هنگام دریافت پیغام از شرکت‌ های سوم شخص و حصول اطمینان از یک نسخه پشتیبان آفلاین. این تمرین‌ ها تهدیدهای امنیتی خارجی را کاهش داده و در صورت خراب‌ کاری بدا فزار ها امکان جبران‌ و ریکاوری اطلاعات از دست رفته را به کاربر می ‌دهند».

نوشته Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸ اولین بار در گويا آی‌ تی پدیدار شد.

اولین رویداد اقتصاد بلاکچین تبریز

اولین رویداد اقتصاد بلاکچین تبریز

اولین رویداد اقتصاد بلاک‌چین تبریز با موضوع آشنایی با تکنولوژی بلاک‌چین و همچنین کاربردهای متنوع آن در حوزه‌های مختلف در ۲۷ تیرماه ۹۷ برگزار می‌شود.

ساتوشی ناکاموتو خالق بیت کوین، خلاصه‌ای از کتاب تاریخچه این ارز را منتشر کرد

ساتوشی ناکاموتو خالق بیت کوین، خلاصه‌ای از کتاب تاریخچه این ارز را منتشر کرد

ساتوشی ناکاموتو نام مستعار خالق بیت کوین است. وبسایتی با نام مشابه خلاصه‌ای از کتاب در دست نگارش او را برای دانلود قرار داده است.

شناسایی بدافزار حمله‌کننده به تجهیزات اینترنت اشیا

بات کاوشگر ارز دیجیتالی که برخی از دستگاه‌های اینترنت اشیا را هدف قرار می‌داد، کشف شد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، بدافزارهای کاوشگر از منابع سیستم کاربران، برای کاوش ارز دیجیتالی بدون اجازه کاربر استفاده می‌کنند و به کاوش ارزهایی از قبیل Monero و Ethereum  می‌پردازند.
 
این حمله کاوشگر ارز دیجیتالی در تمام دستگاه‌های متصل و سرورهای تحت سرویس SSH (فراهم کننده  اتصال امن برای دستگاه های IoT) رخ می‌دهد.
 
این بات به طور عمده به دنبال دستگاه‌هایی می گردد که روی آنها پروتکل  RDP (Remote Desktop Protocol) فعال باشد، سپس از آنها سوء استفاده کرده و اسکریپتی را اجرا  می کند تا بدافزار کاوشگر دانلود و نصب شود.
 
بات نت، فایل‌هایی را از آدرس hxxps://www[.]yiluzhuanqian[.]com/soft/Linux/yilu_۲_[.]tgz دانلود می‌کند و آنها را در پوشه temp قرار می دهد. سایتی که اسکریپت از آن دانلود می شود یک سایت مخرب در حوزه مالی است که مهاجم به کمک تکنیک‌های پیشرفته‌ای در صورت مسدود شدن لینک‌ها، دامنه آن را تغییر می دهد تا عملیات مخرب ادامه یابد.
 
پس از دانلود اسکریپت و اجرای آن، ابتدا اتصال سیستم به اینترنت و سایت Baindu.com  و سپس سیستم عامل آن بررسی می‌شود. اسکریپت پس از راه اندازی اولیه، کاوشگر را دانلود می کند و از مکانیزمی برای پایداری در سیستم استفاده می‌کند تا با راه‌اندازی سیستم بتواند به فعالیت خود ادامه دهد.
 
کارشناسان مرکز افتا توصیه می‌کنند برای در امان ماندن از این بات کاوشگر ارز دیجیتالی سیستم‌ها را همیشه و به صورت مناسب بروزرسانی، سرویس های غیر ضروری سیستم ها را غیرفعال و دسترسی به سرویس‌های فعال مانند RDP را محدود و همیشه مانیتور کنید.
 
بر اساس این توصیه‌ها، کاربران نباید نسبت به کند شدن یا هنگ کردن سیستم رایانه‌ای خود بی تفاوت باشند، بلکه باید دنبال علت آن باشند، زیرا ممکن است علت آن وجود کاوشگر ارز دیجیتالی در سیستم باشد.
 

شناسایی بدافزار حمله کننده به تجهیزات اینترنت اشیاء

بات کاوشگر ارز دیجیتالی که برخی از دستگاههای اینترنت اشیا را هدف قرار می‌داد، کشف شد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، بدافزارهای کاوشگر از منابع سیستم کاربران ، برای کاوش ارز دیجیتالی بدون اجازه کاربر استفاده می کنند و به کاوش ارزهایی از قبیل Monero و Ethereum  می پردازند.
 
این حمله کاوشگر ارز دیجیتالی در تمام دستگاه های متصل و سرورهای تحت سرویس SSH (فراهم کننده  اتصال امن برای دستگاه های IoT) رخ می دهد.
 
 این بات به طور عمده به دنبال دستگاه هایی می گردد که روی آنها پروتکل  RDP (Remote Desktop Protocol) فعال باشد، سپس از آنها سوء استفاده کرده و اسکریپتی را اجرا  می کند تا بدافزار کاوشگر دانلود و نصب شود.
 
بات نت،  فایل هایی را از آدرس hxxps://www[.]yiluzhuanqian[.]com/soft/Linux/yilu_۲_[.]tgz دانلود می‌کند و آنها را در پوشه temp قرار می دهد.
 
سایتی که اسکریپت از آن دانلود می شود یک سایت مخرب در حوزه مالی است که مهاجم به کمک تکنیک های پیشرفته ای در صورت مسدود شدن لینک ها، دامنه آن را تغییر می دهد تا عملیات مخرب ادامه یابد.
 
پس از دانلود اسکریپت و اجرای آن، ابتدا اتصال سیستم به اینترنت و سایت Baindu.com و سپس سیستم عامل آن بررسی می‌شود. اسکریپت پس از راه اندازی اولیه، کاوشگر را دانلود می کند و از مکانیزمی برای پایداری در سیستم استفاده می کند تا با راه اندازی سیستم بتواند به فعالیت خود ادامه دهد.
 
کارشناسان مرکز افتا توصیه می کنند برای در امان ماندن از این بات کاوشگر ارز دیجیتالی سیستم ها را همیشه و به صورت مناسب بروزرسانی ، سرویس های غیر ضروری سیستم ها را غیرفعال و دسترسی به سرویس های فعال مانند RDP را محدود و همیشه مانیتور کنید.
 
بر اساس این توصیه ها، کاربران نباید نسبت به کند شدن یا هنگ کردن سیستم رایانه ای خود بی تفاوت بوده و دنبال علت آن باشند، ممکن است علت آن وجود کاوشگر ارز دیجیتالی در سیستم باشد.

باگ نرم‌‌افزاری گوشی‌‌های سامسونگ، باعث ارسال عکس‌های گالری به دیگران می‌شود

باگ نرم‌‌افزاری گوشی‌‌های سامسونگ، باعث ارسال عکس‌های گالری به دیگران می‌شود

به گزارش تعدادی از کاربران گوشی‌های سامسونگ، اپلیکیشن پیامک سامسونگ بدون اینکه ردی به جا بگذارد عکس‌های گالری را به‌صورت تصادفی به مخاطبان ارسال می‌کند.