تور لحظه آخری
امروز : شنبه ، 26 آبان 1403    احادیث و روایات:  امام صادق (ع):خداوند مى‏فرمايد: بنده من با هيچ كارى پسنديده‏تر از انجام آن چه كه بر او فرض كردم...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

 






آمار وبسایت

 تعداد کل بازدیدها : 1830024632




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

BlackEnergy در سال 2014 چه اهدافی را دنبال می‌کند؟


واضح آرشیو وب فارسی:جام جم آنلاین: به گزارش جام جم کلیک به نقل از امن پرداز: بسیاری از سازمان‌ها، شرکت‌های خصوصی و بخش‌های مختلف صنعتی، مورد هدف نرم افزارهای مخرب کشف شبکه و اجرای کد از راه دور و جمع‌آوری اطلاعات از دیسک‌های سخت قرار می‌گیرند. نکته قابل توجه در برخی از این نوع حمله‌ها این است که با‌گذشت زمان وضعیت ژئوپولیتیک آن‌ها در منطقه تغییر می‌کند. از معروف ترین این نوع بدافزارها می‌توان BlackEnergy را نام برد که دارای مکانیسم انتشار متفاوتی روی سیستم‌های قربانیان است. طبق نتایج به‌دست آمده، BlackEnergy یک تروجان است که دستخوش تغییرات عملکردی مهمی است. در ابتدا به عنوان یک تروجان DDoS نسبتاً ساده بود اما با گذشت زمان آن را به شکل نرم افزارهای مخرب تکامل یافته که دارای ساختار ماژولار هستند یافتند‌. درواقع به عنوان یک ابزار مفید جهت فرستادن spam (هرزنامه) و نیز برای تقلب‌های آنلاین در بانک به کار آمد. نسخه‌ی دوم BlackEnergy دارای تکنیک‌های روتکیتی بود؛ در این سطح که درایورهای سطح کرنل (Kernel) برای تزریق در پروسس‌های کاربر استفاده می‌شد. گونه‌های جدید به نام (BlackEnergy Lite) از ابتدای سال ۲۰۱۴ پیدا شده‌اند؛ این نمونه‌ها، بدون اجزاء درایور سطح کرنل هستند، از پلاگین‌ها پشتیبانی کمتری می‌کنند و درکل پیچیدگی و عملکرد خرابکارانه سبک تری دارند. نمونه‌های شناخته شده از BlackEnergy اصلی که در سال جاری تکامل یافته‌اند شامل عملکرد روتکیتی برای پنهان سازی object‌ های سیستم نیستند و فقط از درایور خود در سطح کرنل برای تزریق در پردازه‌های سطح کاربر استفاده می‌کنند. گونه‌های سبک‌تر(Light) حتی استفاده از این درایور را نیز ندارند. در عوض dll اصلی از تکنیک‌های استانداردتر و معروفتری مانند اجرای ساده‌تر توسط rundll32.exe استفاده می‌کند. دلایل مختلف دیگری برای جداکردن BlackEnergy Lite از BlackEnergy اصلی وجود دارد مانند چارچوب پلاگین، ذخیره سازی پلاگین، فرمت پیکر بندی و غیره.

از زمانی که اولین نسخه BlackEnergy شناسایی شد تا کنون این گونه بدافزار با اهداف مختلفی مانند حملات DDoS، توزیع اسپم، کلاه‌برداری بانکی و غیره شیوع پیدا کرده است. این اهداف توسط پلاگین‌های استفاده شده و حملات انتشار پیگیری شده‌اند. هدف این پلاگین‌ها عمدتا کشف شبکه‌ها و اجرای کد Remote برای جمع آوری اطلاعات از هارد دیسک قربانیان بوده است. درحملات انتشار بدافزار از تکنیک‌های مختلفی مانند روش آلوده‌سازی از طریق بهره برداری از آسیب پذیری نرم‌افزار‌ها، مهندسی اجتماعی، فیشینگ ایمیل‌ها و استفاده از اسناد به عنوان طعمه و یا هر دوی آن‌ها استفاده می‌کرد. در ماه آپریل 2014 نسخه ای از این بدافزار به صورت اکسپلویت (Exploit) در Microsoft Word دیده شد (استفاده از آسیب‌پذیری CVE-2014-1761). در نتیجه اکسپلویت شدن کد مخرب، دو فایل در شاخه temp ایجاد می‌شود: یک فایل مخرب با نام ”WinWord.exe” و یک سند طعمه با نام ”Russian ambassador to Conquer World.doc”‌. این دو فایل توسط تابع Kernel32.WinExec اجرا می‌شوند. فایل ”WinWord.exe” برای اجرای دراپر بدافزار BlackEnergy lite به کار می‌رود و محتوای سند طعمه شامل یک متن بحث برانگیز ساختگی است.



یک ماه بعد، فایل دستکاری شده دیگری با نام روسی با ترجمه ”Password List” مشاهده شد که برای نصب BlackEnergy Lite ساخته شده بود. این بار هیچ اکسپلویتی همراه با فایل، استفاده نشده بود و تنها یک فایل اجرایی ساده با آیکن Microsoft Word بود. در یک مورد اسناد پاور پوینت دستکاری شده مورد استفاده قرار گرفت در حالی که به نظر می‌رسد تلاش‌های دیگر برای انتشار بدافزار از طریق آسیب پذیر‌های ناشناخته جاوا و یا نرم‌افزار کنترل از راه دور ‌ Team Viewer در حال انجام باشد. منبع: امن پرداز


اخبار مرتبط :


یک دختر ایرانی چطور شاهزاده امنیت گوگل شد؟

انتشار صدهزار تصویر خصوصی کاربران اسنپ‌چت

برنامه تغییر رنگ فیس‌بوک یک بدافزار است

بدافزار رمز‌گذار همچنان در فضای مجازی فعال است


یکشنبه 11 آبان 1393 ساعت: 18:45





این صفحه را در گوگل محبوب کنید

[ارسال شده از: جام جم آنلاین]
[مشاهده در: www.jamejamonline.ir]
[تعداد بازديد از اين مطلب: 33]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن