• About
  • Advertise
  • Careers
  • Contact
پنج‌شنبه, جولای 3, 2025
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
  • اخبار اقتصاد ارتباطات
  • rss
  • اخبار اقتصاد ارتباطات
  • rss
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
بدون نتیجه
مشاهده تمام نتایج
خانه اخبار

جزئیاتی از یک حمله در پشتی جدید با هدف سیستم‌های ویندوز

توسط یاسمین نسبتی
آگوست 7, 2024
در اخبار
0

محققان اخیراً یک در پشتی جدید به نام BITSLOTH در ویندوز کشف کرده‌اند که سیستم‌های ویندوزی را هدف قرار می‌دهد و از سرویس (BITS) برای عملیات فرمان و کنترل (C2) بهره می‌برد.

به گزارش ایسنا، Back Door یا درپشتی یک نوع نرم افزار مخرب یا یک ضعف امنیتی است که دسترسی هکرها را به سیستم کاربران میسر می‌کند. در این روش هکرها با دور زدن مکانیزم های امنیتی به صورت غیرمجاز به سیستم کاربران دسترسی پیدا می کنند به نحوی که کاربران حتی متوجه نفوذ هکرها نمی شوند چون که آن ها در پس زمینه سیستم کاربران فعالیت می کنند و شناسایی آن ها برای کاربران عادی کار سختی است.

درحقیقت Back Door یا درپشتی، از راه‌های مختلف به هکرها این امکان را می‌دهد که به سیستم کاربران نفوذ کنند و اطلاعات آنها را دستکاری کنند. معمولاً هکرها برای کنترل سیستم کاربران از بدافزارها استفاده می‌کنند؛ آن‌ها از راه دور می‌توانند اطلاعات شخصی کاربران را به سرقت ببرند یا دستکاری کنند.

همینطور آن‌ها می‌توانند بدون اطلاع کاربران، فرمان‌های مختلفی را روی سیستم کاربر اجرا کنند و هر تغییری را در سیستم کاربران اعمال کنند. مثلاً نام کاربری، پسوردهای نرم افزارهایی که استفاده می‌کنند و مهمتر از آن‌ها اطلاعات حساسی مانند اطلاعات بانکی کاربران را از روش Back Door یا درپشتی به سرقت ببرند و آنها را لو بدهند.

در این راستا کارشناسان امنیتی از یک درب پشتی جدید و پیشرفته با هدف سیستم‌های ویندوز خبر داده اند. محققان اخیراً یک درب پشتی جدید به نام BITSLOTH در ویندوز کشف کرده‌اند که سیستم‌های ویندوزی را هدف قرار می‌دهد و از سرویس Background Intelligent Transfer Service (BITS) برای عملیات فرمان و کنترل (C۲) بهره می‌برد.

عملیات فرمان و کنترل (C۲) فرآیندی است که در آن مهاجمان سایبری، پس از نفوذ به یک سیستم، ارتباطات خود را با سیستم‌های آلوده حفظ می‌کنند و از طریق آن، دستورات خود را ارسال و اطلاعات را دریافت می‌کنند. این کانال به مهاجم امکان می‌دهد تا دستورات مختلفی مانند اجرای بدافزارهای جدید، جمع‌آوری اطلاعات حساس یا دستکاری فایل‌ها را صادر کند. 

BITS یک سرویس ویندوزی است که برای انتقال فایل‌ها به صورت غیرهمزمان بین دستگاه‌ها طراحی شده است. این سرویس به‌ویژه برای دانلود به‌روزرسانی‌ها و انتقال داده‌ها با کمترین تأثیر بر عملکرد شبکه کاربرد دارد. BITS قابلیت مدیریت قطعی‌های شبکه را نیز داراست و می‌تواند انتقال‌ها را پس از بازگشت اتصال ادامه دهد، حتی اگر سیستم مجددا راه‌اندازی شده ‌باشد.

BITSLOTH از یک پروژه‌ی بارگذاری شل‌کد برای اجرای مخفیانه و عبور از مکانیزم‌های امنیتی سنتی استفاده می‌کند. در حین حرکت جانبی در شبکه، BITSLOTH به عنوان یک فایل DLL (به نام flengine.dll) وارد سیستم شده و با استفاده از تکنیک Side-Loading، این فایل مخرب را از طریق یک برنامه‌ به نام FL Studio بارگذاری و اجرا می‌کند. FL Studio یک برنامه‌ معتبر برای تولید موسیقی است که نصب آن برای کاربران متداول است. مهاجمان به نحوی با استفاده از این برنامه کد مخرب BITSLOTH را اجرا می‌کنند، که این فرآیند به عنوان بخشی از عملکرد معمولی نصب FL Studio به نظر می‌رسد.

در توضیح حرکت جانبی (Lateral Movement) باید گفت این روش به فرآیندی اشاره دارد که در آن مهاجم پس از به دست آوردن دسترسی اولیه به یک سیستم، تلاش می‌کند به سایر سیستم‌های موجود در شبکه دسترسی پیدا کند تا دامنه‌ی نفوذ خود را در شبکه گسترش داده و به منابع ارزشمندتر، مانند سرورها، پایگاه‌های داده و سیستم‌های مدیریتی، دسترسی یابد.

علاوه بر این، BITSLOTH می‌تواند حالت ارتباط را به HTTP یا HTTPS تنظیم کند، فرآیندهای دلخواه را خاتمه دهد، کاربران را از سیستم خارج کند، سیستم را مجدداً راه‌اندازی یا خاموش کند، و حتی خود را به‌روزرسانی کرده یا از سیستم میزبان حذف کند. این بدافزار همچنین با ایجاد و مدیریت کارهای BITS که به ظاهر بی‌ضرر هستند و شبیه به وظایف به‌روزرسانی ویندوز به نظر می‌رسند، از شناسایی شدن اجتناب می‌کند. به عنوان مثال، کارهای موجود با نام‌هایی مثل “WU Client Download” را لغو می‌کند و کارهای جدیدی با نام‌های مشابه ایجاد می‌کند. این کارها به طور مخفیانه با سرورهای فرمان و کنترل(C۲) ارتباط برقرار کرده و ترافیک مخرب را با ترافیک عادی شبکه ترکیب می‌کنند. 

بیشتر بخوانید

چگونه از حملات “در پشتی” جلوگیری کنیم؟

به گفته‌ محققان، استفاده از BITSLOTH و بهره‌برداری آن از سرویس BITS برای مهاجمان جذاب است، زیرا این سرویس به دلیل کاربردهای مشروعش معمولاً از نظارت‌های امنیتی عبور می‌کند. بسیاری از سازمان‌ها در تشخیص تفاوت بین ترافیک عادی BITS و فعالیت‌های مخرب مشکل دارند، که این امکان را به مهاجمان می‌دهد تا برای مدت طولانی در شبکه باقی بمانند و فعالیت‌های خود را پنهان کنند. علاقه‌مندان برای کسب اطلاعات بیشتر از جزئیات این بداافزار می‌توانند به این لینک مراجعه کنند

بر اساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سیستم‌ها و سرورهای ویندوزی، ممکن است هدف این حمله قرار بگیرند. در این راستا برای جلوگیری از اثرات این بدافزار توصیه می شود مواردی مانند  نظارت دقیق و مستمر بر ترافیک سرویس BITS.،  استفاده از ابزارهای تحلیل ترافیک شبکه برای بررسی و تحلیل ترافیک BITS. و محدودسازی مجوزهای دسترسی به سیستم‌ها و اطلاعات حساس رعایت شود. 

کارشناسان بر این باور برای مقابله با درپشتی  کاربران حتماً نرم‌افزارهای آنتی ویروس و ضد بدافزار را روی سیستم خود نصب داشته باشند. آنتی ویروس مناسب برای امنیت دستگاه خیلی مهم و ضروری است ولی کافی نیست و در کنار آن یک Anti Malware امن را هم برای شناسایی اپلیکیشن‌های مخرب روی سیستم تان نصب کنند. همچنین توصیه می شود از نرم‌افزارهای متن باز یا Open Source که معمولاً رایگان هم هستند استفاده شود، چون که کد این برنامه‌ها در دسترس عموم هست و عده‌ای متخصص آن‌ها را بررسی می‌کنند که آیا Back Door  یا درپشتی یا کد مرجع آن‌ها وجود دارد یا خیر. پس Back Door یا درپشتی به سراغ اپلیکیشن‌هایی می رود که خیلی راحتر و مناسب‌تر برای هک هستند. 

انتهای پیام 

منبع خبر: https://www.isna.ir/news/1403051711470/%D8%AC%D8%B2%D8%A6%DB%8C%D8%A7%D8%AA%DB%8C-%D8%A7%D8%B2-%DB%8C%DA%A9-%D8%AD%D9%85%D9%84%D9%87-%D8%AF%D8%B1-%D9%BE%D8%B4%D8%AA%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%A8%D8%A7-%D9%87%D8%AF%D9%81-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85-%D9%87%D8%A7%DB%8C-%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2

یاسمین نسبتی

یاسمین نسبتی

نوشته‌ی بعدی

بسته اینترنت رایگان برای خبرنگاران فعال شد

نوشته‌های تازه

  • برای شناسایی شرکت های فعال در خدمت نمازگزاران Arbaeen تماس بگیرید
  • “تغییر آدرس” و “درخواست انتشار در آدرس جدید” را راه اندازی کنید
  • مقاومت در برابر زیرساخت های ارتباطی در اوج جنگ 6 روزه تحمیل شده
  • ارتباط نمازگزاران از آربین با ظاهر هماهنگ و جهادی تسهیل می شود
  • وزیر ارتباطات: از هر اقدامی که باعث تضعیف نزدیکی ملی شود باید اجتناب شود
  • مردم ایران هیچ تجاوز/ نیاز به مستند سازی جنایات رژیم صهیونیستی و ایالات متحده را نمی پذیرند
  • وزیر ارتباطات: وضعیت دسترسی به ارتباطات به پیش شرط ها بازگشت
  • به طور خودکار مجوزهای فعالیت صادر شده توسط سازمان فناوری اطلاعات
  • بازدید از وزیر ارتباطات به سیستم عامل ها و شرکت های دیجیتال
  • پشتیبانی هدف برای شرکتهای مبتنی بر دانش در زمینه ارتباطات افزایش یافته است
  • تماس تلفنی تلفن ثابت تا پایان ماه ژوئیه رایگان بود
  • نیاز فوری به همکاری استراتژیک برای محافظت از زیرساخت های حیاتی
  • ارز مبادله Nubitx: ما مبلغ سرقت شده را جبران می کنیم
  • ایرانیان در خارج از کشور دسترسی به فرستاده های محلی/کاهش برخی محدودیت ها
  • حملات سایبری قبل از حمله به ایران/ کودکان بی گناه در یک رویا کشته شد
  • کاربران خارجی وارد برنامه می شوند.
  • شهروندان از پیام های متنی و نمایندگان مراقبت می کنند
  • تمهیدات جدید برای گیرندگان بسته های پستی نه در مقصد
  • اعلامیه وزارت ارتباطات پس از محدودیت های دسترسی به اینترنت
  • وزارت ارتباطات: محدودیت های موقت اینترنت
  • همکاری ناسا با 1.5 میلیارد دلار با هند
  • بیت کوین همچنان به ضرب و شتم تجاوزگر ادامه می دهد
  • به شماره های خارجی ناشناس پاسخ ندهید
  • برش از Google و مقیاس هوش مصنوعی برای دنبال کردن سرمایه گذاری بزرگ متا
  • هواوی و SMIC به لیست کنترل صادرات تایوان اضافه شدند
  • سرمایه گذاری آمازون با قیمت 2 میلیارد دلار زیرساخت استرالیا دیتاسنتر استرالیا
  • آخرین شرط -از اساسنامه جهان در جهان
  • نمایشگاه المپوس بار دیگر به تعویق افتاد
  • نمایشگاه المپوس به تعویق افتاد
  • صفحه درخواست شده شما پیدا نشده است.
  • وزارت ارتباطات: اینترنت موقت محدود است
  • وزارت ارتباطات: محدودیت های اینترنتی یک کشور موقت است
  • تسلا کار سابق مهندس را به ارمغان آورده است
  • جرم شغل غیر جذاب نیست
  • اختلال اینترنتی کشور – isna
  • فرصتی برای یک مکالمه لحظه ای برای یک مرد فلج با فناوری جدید فراهم کنید
  • آخرین شرط -از اساسنامه جهان در جهان
  • ایجاد یک پردیس فضایی تخصصی در Park Fava
  • از آخرین وضعیت خدمات ملی دولت هوشمند گرفته تا تولید آفتابی در وزارت ارتباطات
  • بهبود قوانین ؛ اساس جریان تبادل داده
  • استفاده از هوش مصنوعی در ویکی پدیا را متوقف کنید
  • استفاده تجربی از هوش مصنوعی در ویکی پدیا متوقف شد
  • بسترهای شبکه های اجتماعی به انتشارات مصرف کننده پاسخ می دهند
  • عامل اصلی در کاهش کیفیت پوشش موبایل چیست؟
  • ایجاد یک پردیس فضایی تخصصی در Park Fava
  • مشارکت 2 میلیارد دلار در اقتصاد ایالات متحده در اقتصاد ایالات متحده
  • بیت کوین به 6000 دلار می رسد؟
  • وزارت ارتباطات از 2 کیلو وات فراتر رفت
  • تشکیل تیم توسعه مصنوعی متا با نظارت مستقیم زاکربرگ
  • “Android 16” صادر شده – ISNA

[xero_seo]

دسته ها

  • اخبار
  • دسته‌بندی نشده
  • About
  • Advertise
  • Careers
  • Contact

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.

بدون نتیجه
مشاهده تمام نتایج
  • Home

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.