تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

در ماه مارس 2014 هنگامی که مولف بات  Zorenium (W32.Zorenium) ادعا کرد که بدافزار سرقت اطلاعات با ویژگی های جدید به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، این بدافزار قابلیت اجرا بر روی سیستم عامل  اندروید و IOS ، سرقت اعتبارات بانکی، پشتیبانی ارتباطات point 2 point و انتشار از طریق Skype  و Facebook را دارد.
بر اساس تحلیل صورت گرفته توسط شرکت امنیتی سمانتک، اگر ادعای REX درست باشد بنابراین Zorenium یک تهدید مهم محسوب می شود. در حالی که این ادعاها هرگز ثابت نشده است.
بر اساس تعداد محدودی نمونه بات Zorenium ، سیمانتک به ردیابی  تکامل این بدافزار پرداخته است. اولین نمونه مشاهده شده دارای برچسب زمانی 2013 و 40 KB می باشد. برچسب زمانی که در هدر فایل های اجرایی است می تواند جعلی باشد اما هدر در همه نمونه های Zorenium، قابل اعتماد به نظر می رسد. این نمونه دارای قابلیت محدودی از نوعی تروجان backdoor را از قبیل توانایی برقراری ارتباط با مهاجم از طریق کانال IRC ، ضبط تصاویر و تغییر فایل کامپیوتر قربانی را شامل می شود.
گروه دوم دارای برچسب زمانی دسامبر 2013 و حجم 50KB می باشند. این نمونه ها، از لحاظ قابلیت بسیار شبیه نمونه اول می باشند با این تفاوت که با سواستفاده از منابع سیستم قربانی به جمع آوری اعتبار مالی، bitcoin، می پرداختند.
گروه سوم دارای برچسب زمانی آوریل 2014، حجم 1MB می باشند. این گروه ویژگیهای بیشتری نسبت  به دو گروه قبل دارا می باشند از جمله این ویژگیها می توان به موارد زیر اشاره نمود.
•    برقراری ارتباط با مهاجم از طریق کانال IRC
•    ضبط تصاویر، دانلود و اجرای فایل ها
•    ایجاد یک سرور FTP
•    انتشار خود به دیگر سیستمها از طریق پیوست ایمیل
•    نصب Key logger به منظور سرقت اطلاعات حساب از پرداخت های آنلاین و سرویس های بازی
•    سواستفاده از سیستم قربانی برای انجام حملات DOS  و انجام حملات پورت اسکن
•    و خاتمه دادن به پروسه مربوط به آنتی ویروس سیستم
همانطور که می بینیم بر طبق نمونه بات های مشاهده شده این تهدید شامل ویژگیهای مخرب زیادی جهت استفاده مهاجمین می باشد. با این حال هنوز مدرکی برای اثبات برخی از ویژگیهای ادعا شده همچون موارد زیر وجود ندارد:
•    اجرا در سیستم های IOS 5 و 7
•    اجرا بر روی بسیاری از پلتفرم های Debian و آخرین نسخه های تبلت های اندرویدی
•    شباهت عملکرد با بدافزار پیچیده TLD-4
•    توانایی به گسترش از طریق Skype و facebook

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی