۴۹۷۱۹۳
۵۰۱۱
۵۰۱۱
پ

حمله سایبری، بدون استفاده از حتی یک بدافزار!

شرکت امنیت سایبری پاندا در جدیدترین گزارش خود، از شیوه جدیدی برای سازمان‌دهی یک حمله سایبری پرده‌برداری کرد که در آن، از هیچ بدافزاری استفاده نمی‌شود.

وب سایت سایبربان: شرکت امنیت سایبری پاندا در جدیدترین گزارش خود، از شیوه جدیدی برای سازمان‌دهی یک حمله سایبری پرده‌برداری کرد که در آن، از هیچ بدافزاری استفاده نمی‌شود.
حمله سایبری، بدون استفاده از حتی یک بدافزار!

شرکت امنیت سایبری پاندا، در جدیدترین گزارش خود، از نوعی آسیب‌پذیری برای حملات سایبری پرده برداشت که در آن، بدافزارها هیچ نقشی ندارند و تنها، از قابلیت‌های طراحی‌شده روی رایانه‌ها و سیستم‌عامل‌ها، استفاده شده است. در این حمله، از کلیدهای استیکی در رایانه، برای نفوذ و دسترسی به اطلاعات کاربر قربانی، استفاده می‌شود.

کلیدهای استیکی، نوعی قابلیت در سیستم‌عامل است که می‌توان با استفاده از آن‌ها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک به برخی افراد در سیستم‌عامل طراحی شده است تا کسانی که نمی‌توانند همزمان چند کلید را با یکدیگر بفشارند، با استفاده از این قابلیت، مشکل خود را برطرف کنند.

آزمایشگاه امنیتی پاندا، در گزارش خود، به معرفی برخی قربانیان حملات سایبری از این مدل اشاره کرد که در مجارستان، شناسایی شده‌اند. در این حمله، از این کلیدهای استیکی و برخی دیگر از قابلیت‌های سامانه‌های عملیاتی ویندوز بهره‌برداری شده است.

در این حمله، مهاجمان در ابتدا از یک روش جستجوی فراگیر (brute-force attack) یا آزمون‌وخطا علیه یک سرور استفاده کردند. بعد از دستیابی به اطلاعات موردنیاز برای ورود به رایانه، آن‌ها به سرور دسترسی پیدا می‌کردند. بعد از انجام این مرحله، مهاجمان، بدافزار sethc.exe را روی رایانه قربانی نصب می‌کردند. در مرحله بعدی، برنامه‌ای که " Traffic Spirit " نام دارد، روی سیستم قربانی دانلود و اجرا می‌شد. این برنامه، بعد از اجرا روی رایانه‌ای که موردحمله واقع شده است، با ایجاد ترافیک جعلی، هزینه‌های ناخواسته‌ای را به وی تحمیل می‌کند. در مرحله بعدی، یک فایل، به‌صورت خودکار روی رایانه قربانی، بازگشایی می‌شود. سپس، مهاجمان، به سراغ بخش ویرایش رجیستری ویندوز می‌رفتند و در آن تغییراتی را ایجاد می‌کردند. در آخرین مرحله، مهاجمان، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه موردتهاجم قرارگرفته می‌کردند و سپس، بدون درخواست اطلاعات تائید هویتی، وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود می‌پرداختند.

البته، این حمله سایبری، در همین‌جا به پایان نمی‌رسد و مهاجم برای رسیدن به منافع هر چه بیشتر از رایانه فرد یا شرکت قربانی، با نصب یک نرم‌افزار دیگر، اقدام به بهره‌برداری مالی از این رایانه می‌کرده است.
پ
برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن برترین ها را نصب کنید.

همراه با تضمین و گارانتی ضمانت کیفیت

پرداخت اقساطی و توسط متخصص مجرب

ايمپلنت با ١٥ سال گارانتي 9/5 ميليون تومان

ویزیت و مشاوره رایگان
ظرفیت و مدت محدود
آموزش هوش مصنوعی

تا دیر نشده یاد بگیرین! الان دیگه همه با هوش مصنوعی مقاله و تحقیق می‌نویسن لوگو و پوستر طراحی میکنن
ویدئو و تیزر میسازن و … شروع یادگیری:

محتوای حمایت شده

تبلیغات متنی

سایر رسانه ها

    ارسال نظر

    لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

    از ارسال دیدگاه های نامرتبط با متن خبر، تکرار نظر دیگران، توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

    لطفا نظرات بدون بی احترامی، افترا و توهین به مسئولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

    در غیر این صورت، «برترین ها» مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

    بانک اطلاعات مشاغل تهران و کرج