رييس جمهور روسيه در خصوص هوش مصنوعي مي گويد؛ هر كسي كه رهبر اين حوزه شود رهبر جهان خواهد شد!
حتي مي گويند؛ هوش مصنوعی تا سال ٢٠٤٠ یک جنگ اتمی ویرانگر را به راه میاندازد!
تاكنون امريكا و چين بازيگران اصلي اين حوزه بودند اما كشورهاي ديگر حتي امارات و كنيا هم دست به كار شده اند.
آمریکايي ها با ٢٠٢٨ کمپانی فعال در حوزه هوش مصنوعی رتبه نخست دنيا را به خودشون اختصاص دادند و بدنبال آن چین با ١٠١١ کمپانی در رده دوم قرار دارد. البته چینی ها در این زمینه پیشرفت چشمگیری داشته و ٢٠/٥٣ درصد از کل آمار جهانی(در این زمینه) را به نام خود کرده اند و برنامه دارند تا سال ٢٠٣٠ رتبه اول دنيا شوند. گفته شده كه استفاده از هوش مصنوعي تا سال ٢٠٣٠ ميتواند توليد ناخالص داخلي آنها را ١٥/٧ تريليون دلار افزايش دهد.
قدرت آينده جهان را فراموش نكنيم.
حتي مي گويند؛ هوش مصنوعی تا سال ٢٠٤٠ یک جنگ اتمی ویرانگر را به راه میاندازد!
تاكنون امريكا و چين بازيگران اصلي اين حوزه بودند اما كشورهاي ديگر حتي امارات و كنيا هم دست به كار شده اند.
آمریکايي ها با ٢٠٢٨ کمپانی فعال در حوزه هوش مصنوعی رتبه نخست دنيا را به خودشون اختصاص دادند و بدنبال آن چین با ١٠١١ کمپانی در رده دوم قرار دارد. البته چینی ها در این زمینه پیشرفت چشمگیری داشته و ٢٠/٥٣ درصد از کل آمار جهانی(در این زمینه) را به نام خود کرده اند و برنامه دارند تا سال ٢٠٣٠ رتبه اول دنيا شوند. گفته شده كه استفاده از هوش مصنوعي تا سال ٢٠٣٠ ميتواند توليد ناخالص داخلي آنها را ١٥/٧ تريليون دلار افزايش دهد.
قدرت آينده جهان را فراموش نكنيم.
هیچ چیز خطرناکتر از این نیست جامعه ای بسازیم که در آن بیشتر مردم حس کنند هیچ سهمی در آن ندارند، مردمی که حس می کنند سهمی در جامعه دارند از آن جامعه محافظت میکنند، ولی اگر چنین احساسی نداشته باشند، ناخود آگاه میخواهند آن جامعه را نابود کنند.
💢معرفی ابزار های آنلاین برای امنیت و هک شبکه های تحت وب
این ابزار ها میتوانند سرعت بسیار بالایی داشته باشند و در مواقع ضروری به ما کمک بسیار زیادی کنند هر چند بعضی از آن ها رایگان نیستند اما همچنان سایت هایی هستند که ابزار های خود را تا حدی رایگان اما با محدودیت در اختیار کاربران قرار میدهند. ما در این آموزش به یکی از بهترین و بزرگ ترین سایت های تست نفوذ آنلاین میپردازیم.
💢آشنایی با سایت pentest-tools
pentest-tools یک سایت قدیمی است که همچنان بسیار قوی تر از قبل به کار خود مشغول است و هر چند وقت یک بار آپدیت هایی در خود قرار میدهد این سایت ابزار های آنلاین بسیاری به صورت رایگان در اختیار کاربران قرار میدهد اما کسانی که علاقه مند به استفاده بیشتر از این سایت هستند میتوانند با پرداخت مبلغی به امکانات بیشتر آن دسترسی پیدا کنند.
https://pentest-tools.com/home
اگر وارد صفحه اصلی سایت شوید ۴ گزینه برای اسکن و هک شبکه تحت وب مشاهده میکنید که تک تک آن ها را بررسی میکنیم.
تست نفوذ با ابزار آنلاین
Find Subdomains :
با وارد کردن آدرس سایت مورد نظر میتوانید ساب دامنه های سایت را جستجو کنید
و در مراحل بعدی تست نفوذ خود برای نفوذ از آن ها استفاده نمایید.
Web Server Scan :
در این بخش اطلاعات مهم و زیادی از سایت مورد نظر بدست می آورید. در صورتی که از نسخه پرمیوم استفاده کنید.
این بخش برای شما انواع باگ هایی که میتواند وجود داشته باشد را اسکن میکند.
در نسخه رایگان هدر های امنیتی و فایل های مهم سرور بررسی میشود.
Network Scan OpenVAS :
در این بخش اسکن برای امنیت و هک شبکه انجام میشود
و اطلاعات مروبوط به سرور را اسکن میکند مانند پورت های باز ، SSL و …
با کلیک بر روی بخش آخر یعنی All tools تمامی ابزار های آنلاین این سایت را مشاهده میکنید
و میتوانید از آن ها استفاده کنید اما بعضی از آن ها غیر رایگان بوده و تا زمان پرداخت قابل استفاده نیستند.
امنیت و هک شبکه
Nmap
یکی از بخش های بسیار جالب این سایت برای امنیت و هک شبکه اسکن پورت با ابزار Nmap به صورت آنلاین است که با وارد کردن آدرس مورد نظر پورت های TCP سرور اسکن میشوند برای استفاده از این بخش به لینک زیر مراجعه کنید.
https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap
#security @unixmens
این ابزار ها میتوانند سرعت بسیار بالایی داشته باشند و در مواقع ضروری به ما کمک بسیار زیادی کنند هر چند بعضی از آن ها رایگان نیستند اما همچنان سایت هایی هستند که ابزار های خود را تا حدی رایگان اما با محدودیت در اختیار کاربران قرار میدهند. ما در این آموزش به یکی از بهترین و بزرگ ترین سایت های تست نفوذ آنلاین میپردازیم.
💢آشنایی با سایت pentest-tools
pentest-tools یک سایت قدیمی است که همچنان بسیار قوی تر از قبل به کار خود مشغول است و هر چند وقت یک بار آپدیت هایی در خود قرار میدهد این سایت ابزار های آنلاین بسیاری به صورت رایگان در اختیار کاربران قرار میدهد اما کسانی که علاقه مند به استفاده بیشتر از این سایت هستند میتوانند با پرداخت مبلغی به امکانات بیشتر آن دسترسی پیدا کنند.
https://pentest-tools.com/home
اگر وارد صفحه اصلی سایت شوید ۴ گزینه برای اسکن و هک شبکه تحت وب مشاهده میکنید که تک تک آن ها را بررسی میکنیم.
تست نفوذ با ابزار آنلاین
Find Subdomains :
با وارد کردن آدرس سایت مورد نظر میتوانید ساب دامنه های سایت را جستجو کنید
و در مراحل بعدی تست نفوذ خود برای نفوذ از آن ها استفاده نمایید.
Web Server Scan :
در این بخش اطلاعات مهم و زیادی از سایت مورد نظر بدست می آورید. در صورتی که از نسخه پرمیوم استفاده کنید.
این بخش برای شما انواع باگ هایی که میتواند وجود داشته باشد را اسکن میکند.
در نسخه رایگان هدر های امنیتی و فایل های مهم سرور بررسی میشود.
Network Scan OpenVAS :
در این بخش اسکن برای امنیت و هک شبکه انجام میشود
و اطلاعات مروبوط به سرور را اسکن میکند مانند پورت های باز ، SSL و …
با کلیک بر روی بخش آخر یعنی All tools تمامی ابزار های آنلاین این سایت را مشاهده میکنید
و میتوانید از آن ها استفاده کنید اما بعضی از آن ها غیر رایگان بوده و تا زمان پرداخت قابل استفاده نیستند.
امنیت و هک شبکه
Nmap
یکی از بخش های بسیار جالب این سایت برای امنیت و هک شبکه اسکن پورت با ابزار Nmap به صورت آنلاین است که با وارد کردن آدرس مورد نظر پورت های TCP سرور اسکن میشوند برای استفاده از این بخش به لینک زیر مراجعه کنید.
https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap
#security @unixmens
Pentest-Tools.com
Pentesting & vulnerability assessment toolkit
Detect and validate vulnerabilities with actual exploits, prioritize real risk, and generate customizable pentest reports with ease.
💢هکرها اطلاعات محرمانه اداره گمرک آمریکا را به سرقت بردند
💢اطلاعات به سرقت رفته شامل تصاویری از خودروها به همراه صدها گیگابایت آرشیو ایمیل است. هکرها تا سطحی نفوذ کردند که حتی به آرشیو موزیک MP3 یکی از کاربران هم دست یافتند.
💢تمامی تجهیزات مرتبط با این شرکت که در فرایند نفوذ نقش داشته اند، از مدار خارج شده و فعالیت دیگر شرکت های طرف قرارداد نیز با دقت مورد ارزیابی قرار گرفته است.
💢اطلاعات به سرقت رفته شامل تصاویری از خودروها به همراه صدها گیگابایت آرشیو ایمیل است. هکرها تا سطحی نفوذ کردند که حتی به آرشیو موزیک MP3 یکی از کاربران هم دست یافتند.
💢تمامی تجهیزات مرتبط با این شرکت که در فرایند نفوذ نقش داشته اند، از مدار خارج شده و فعالیت دیگر شرکت های طرف قرارداد نیز با دقت مورد ارزیابی قرار گرفته است.
بر روی مهارت های ارتباطی خودتان کار کنید.
طبق تحقیقات انجام شده در دانشگاه ملون کارنگی، مشخص شده است علت موفقیت افراد تاثیر گذار در جامعه، 85% به مهارت ارتباط برقرار کردن آنها و 15% به مهارت و دانش تخصصی آنها مرتبط است. اگر مهارت های ارتباطی را بلد نباشید، هرچقدر هم که دانش و تخصص که داشته باشید، نمی توانید آنرا بخوبی ارائه کنید.
🔸استیو جابز می گوید: اهمیت هر چیزی را نحوه ارائه آن مشخص می کند.
طبق تحقیقات انجام شده در دانشگاه ملون کارنگی، مشخص شده است علت موفقیت افراد تاثیر گذار در جامعه، 85% به مهارت ارتباط برقرار کردن آنها و 15% به مهارت و دانش تخصصی آنها مرتبط است. اگر مهارت های ارتباطی را بلد نباشید، هرچقدر هم که دانش و تخصص که داشته باشید، نمی توانید آنرا بخوبی ارائه کنید.
🔸استیو جابز می گوید: اهمیت هر چیزی را نحوه ارائه آن مشخص می کند.
وظیفه ما ساختن نسخه ای بهتر و بهبود یافته از خودمان هست .
Academy and Foundation unixmens | Your skills, Your future
شرکت گوگل بیش از ده سال روی پروژهای به نام اکسیژن کار کرده است. هدف از این تحقیق و پروژه، ساختن مدیران کامل و همهچیز تمام بوده است. آنها میخواهند شاخصها و ویژگیهای یک مدیر و رئیس کامل را مشخص کرده تا مدیران رده بالای خود را به آن سو سوق دهند.
گوگل سالها روی آموزش رفتارهای کارمندان و مدیران خود کار کرده و نتایج آن را زیر نظر گرفته و مورد ارزیابی قرار داده است. تاثیرات و بهبودهای محیط کاری ثبت شده و میزان رضایت کارمندان به طور مرتب نظرسنجی شده است.
جالب است نتیجه این تحقیق نسبتا طولانی ده ساله به اینجا ختم میشود که مهارت فنی نقش بسیار کمرنگی در ساختن یک مدیر عالی یا رئیس کامل دارند. یک رهبر بیشتر به هوش هیجانی، توانایی درک احساسات و کنترل آنها (هم در خود و هم در دیگران) نیاز دارد.
:به گفته گوگل، این ده رفتار به این شرح هستند:
۱- مربی خوبی هستند
۲- به تیم قدرت میدهند و مدیریت میکرو ندارند
۳- محیط تیمی با اعتماد به نفس بالا میسازند
۴- سازنده و هدفمند هستند
۵- ارتباطگیری خوبی دارند؛ شنوندههای عالی هستند و اطلاعاتشان را به اشتراک میگذارند
۶- پشتیبان توسعهدهندهها هستند و دایم درباره کارایی بحث میکنند
۷- دارای چشمانداز و استراتژی روشنی برای تیم هستند
۸- دارای مهارتهای فنی کلیدی برای کمک به تیم هستند
۹- قدرت همکاری موثری دارند
۱۰- تصمیمگیرهای قوی هستند
جالب است نتیجه این تحقیق نسبتا طولانی ده ساله به اینجا ختم میشود که مهارت فنی نقش بسیار کمرنگی در ساختن یک مدیر عالی یا رئیس کامل دارند. یک رهبر بیشتر به هوش هیجانی، توانایی درک احساسات و کنترل آنها (هم در خود و هم در دیگران) نیاز دارد.
:به گفته گوگل، این ده رفتار به این شرح هستند:
۱- مربی خوبی هستند
۲- به تیم قدرت میدهند و مدیریت میکرو ندارند
۳- محیط تیمی با اعتماد به نفس بالا میسازند
۴- سازنده و هدفمند هستند
۵- ارتباطگیری خوبی دارند؛ شنوندههای عالی هستند و اطلاعاتشان را به اشتراک میگذارند
۶- پشتیبان توسعهدهندهها هستند و دایم درباره کارایی بحث میکنند
۷- دارای چشمانداز و استراتژی روشنی برای تیم هستند
۸- دارای مهارتهای فنی کلیدی برای کمک به تیم هستند
۹- قدرت همکاری موثری دارند
۱۰- تصمیمگیرهای قوی هستند
🔻زندگی مسابقه نیست.
🔸 نمودار پایین ، میانگین سنی اولین کارِ بزرگ و تاثیرگذاری است که افراد در هر حرفهای انجام میدهند. میانگین کلی این موضوع 37 سال است. یعنی به طور کلی ما در 37 سالگی اولین کار بزرگ زندگی حرفهای خود را انجام میدهیم. یا مثلا پزشکان، مهندسین و وکلا به طور میانگین در 41 سالگی اوج موفقیت را میبینند.
🔹 چه بسیار افراد که فکر میکنند باید تا 25 یا نهایت 30 سالگی به اوج برسند و غیر از این باشد خود را یک بازنده میبینند. چه بسیار والدینی که با همین نگاه، زندگی را یک عمر بر فرزندان خود زهر میکنند و وی هر چه قدر هم که بدرخشد بازهم فکر میکند که دیر رسیده و سرزنش والدین را با خود حمل میکند.
🔸 علاوه بر این نمودار، نتیجه تحقیقات اخیر دانشگاه MIT، نشان میدهد که استارتاپهای موفق و کسب و کارهای پر سود به طور میانگین در سن 42 تا 45 سالگی بنیانگذارانشان تاسیس شدهاند.
🔸 نمودار پایین ، میانگین سنی اولین کارِ بزرگ و تاثیرگذاری است که افراد در هر حرفهای انجام میدهند. میانگین کلی این موضوع 37 سال است. یعنی به طور کلی ما در 37 سالگی اولین کار بزرگ زندگی حرفهای خود را انجام میدهیم. یا مثلا پزشکان، مهندسین و وکلا به طور میانگین در 41 سالگی اوج موفقیت را میبینند.
🔹 چه بسیار افراد که فکر میکنند باید تا 25 یا نهایت 30 سالگی به اوج برسند و غیر از این باشد خود را یک بازنده میبینند. چه بسیار والدینی که با همین نگاه، زندگی را یک عمر بر فرزندان خود زهر میکنند و وی هر چه قدر هم که بدرخشد بازهم فکر میکند که دیر رسیده و سرزنش والدین را با خود حمل میکند.
🔸 علاوه بر این نمودار، نتیجه تحقیقات اخیر دانشگاه MIT، نشان میدهد که استارتاپهای موفق و کسب و کارهای پر سود به طور میانگین در سن 42 تا 45 سالگی بنیانگذارانشان تاسیس شدهاند.
#استارتاپ 10 میلیارد دلاری #سبزیجات
استارتاپ چینی #Meicai که ساکن پکن است سبزیکاران را به رستورانها وصل میکند. مشتریان این استارتاپ با استفاده از تلفن هوشمند میتوانند سبزیجات مورد نظر خود را مستقیما به کشاورزان سفارش دهند.
این استارتاپ در سال 2014 تاسیس شد. اواخر سال 2017 به حدود 100 شهر خدمت رسانی کرد و درآمدی بیش از 1.5 میلیارد دلار کسب کرد. در سال 2018 #سرمایه 800 میلیون دلاری جذب کرد و ارزشش به 7 میلیارد دلار رسید.
خبرها حاکی از این است که Meicai در حال جذب 500 میلیون دلار سرمایه است و پیشبینی میشود
#ارزش این استارتاپ به چیزی بین 10 تا 12 میلیارد دلار برسد.
اطلاعات بیشتر را در سایت Bloomberg بخوانید:
https://lnkd.in/gTRDFm9
استارتاپ چینی #Meicai که ساکن پکن است سبزیکاران را به رستورانها وصل میکند. مشتریان این استارتاپ با استفاده از تلفن هوشمند میتوانند سبزیجات مورد نظر خود را مستقیما به کشاورزان سفارش دهند.
این استارتاپ در سال 2014 تاسیس شد. اواخر سال 2017 به حدود 100 شهر خدمت رسانی کرد و درآمدی بیش از 1.5 میلیارد دلار کسب کرد. در سال 2018 #سرمایه 800 میلیون دلاری جذب کرد و ارزشش به 7 میلیارد دلار رسید.
خبرها حاکی از این است که Meicai در حال جذب 500 میلیون دلار سرمایه است و پیشبینی میشود
#ارزش این استارتاپ به چیزی بین 10 تا 12 میلیارد دلار برسد.
اطلاعات بیشتر را در سایت Bloomberg بخوانید:
https://lnkd.in/gTRDFm9
Academy and Foundation unixmens | Your skills, Your future
Photo
گروه X-Force آیبیام هشدار میدهد که یک تروجان بانکی به نام IcedID که بهتازگی کشف شده با طراحی پیمانهای و در مقایسه با تهدیدات مالی قدیمیتر با قابلیتهای مدرنتر ساخته شدهاست.
این تهدید جدید نخستینبار در ماه سپتامبر سال ۲۰۱۷ میلادی به عنوان بخشی از پویشهای آزمایشی مشاهده شد و درحالحاضر بانکها، ارائهدهندگان کارت پرداخت، ارائهدهندگان خدمات تلفن همراه، حسابهای حقوق و دستمزد، حسابهای پست الکترونیک و وبسایتهای تجارت الکترونیک در آمریکا و دو بانک بزرگ در انگلستان را بهصورت فعال مورد هدف قرار میدهد.
آیبیام میگوید با اینکه این تهدید شامل ویژگیهای قابل قیاس با تروجانهای بانکی دیگر است، اما میتواند روشهای پیشرفته دستکاری مرورگر را اجرا کند به نظر نمیرسد که IcedID بخشی از کدها را از تروجانهای دیگر گرفتهباشد. با این حال به دلیل اینکه این تهدید شامل قابلیتهایی است که قابل مقایسه با تروجانهایی مانند Zeus ،Gozi و Dridex است، محققان معتقدند که بهزودی IcedID بهروزرسانیهای بیشتری را دریافت خواهدکرد.
به عنوان بخشی از پویشهای آلودگی اولیه، این بدافزار بانکی جدید از طریق تروجان Emotet توزیع شدهاست که تحقیقات X-Force منجر به ایجاد این باور شد که عوامل توزیع آن در حوزهی تهدید جدید نیستند.
آیبیام میگوید، تروجان Emotet در سال جاری برای بسیاری از خانوادههای بدافزار وسیله توزیع و انتقال است که عمدتاً روی آمریکا تمرکز کرده، اما انگلستان و سایر بخشهای جهان را نیز هدف قرار میدهد. در سال ۲۰۱۷ میلادی، Emotet در خدمت گروههای جرایم سایبری اروپای شرقی ازجمله هدایتکنندگان QakBot و Dridex بودهاست و اکنون IcedID را به فهرست بار داده مخرب خود اضافه کردهاست.
تروجان Emotet نخستینبار در سال ۲۰۱۴ میلادی بهعنوان تروجان بانکی مشاهده شد که از طریق هرزنامههای مخرب، معمولاً در داخل اسناد حاوی ماکروهای مخرب آفیس توزیع میشود. هنگامی که Emotet در یک دستگاه وارد میشود به پایداری میرسد و سامانه را در دام یک باتنت میاندازد. همچنین از یک ماژول هرزنامه، یک ماژول کرمواره شبکه برای توزیع بیشتر و سارقان داده و گذرواژه استفاده میکند.
تروجان IcedID شامل قابلیتهای انتشار در شبکه است که نشان میدهد نویسندگان آن، کسبوکارها را با این تهدید جدید هدف قرار میدهند. آیبیام مشاهده کرد که این بدافزار کارگزارهای ترمینالی را آلوده میکند که معمولاً نقاط پایانی و چاپگرها و دستگاههای مشترک در شبکه با یک نقطه اتصال مشترک به یک شبکه محلی (LAN) یا یک شبکه گسترده (WAN) را ارائه میدهند.
محققان میگویند، این تروجان در جستوجوی پروتکل دسترسی مستقیم (LDAP) است تا سایر کاربران را شناسایی و آلوده کند. آنها همچنین یادآوری میکنند که این بدافزار در سیستمهای آسیبدیده، یک پروکسی محلی برای تونل ترافیک ایجاد میکند تا بر فعالیتهای برخط قربانی نظارت کند و هم از تزریق وب و هم از تغییر مسیرها برای انجام عملیات خرابکارانهی خود استفاده کند.
هنگامی که کاربر یک مرورگر وب را باز میکند، تروجان IcedID فایل پیکربندی (حاوی فهرستی از اهداف) را از کارگزار فرمان و کنترل (C&C) بارگیری میکند. همچنین استفاده از لایه سوکتهای امن (SSL) برای ارتباط با کارگزار مشاهده شدهاست.
به نظر نمیرسد این بدافزار از دستگاه پیشرفته ضدمجازی یا روشهای ضدشناسایی استفاده کند هرچند برای کامل کردن فرایند گسترش، نیاز به راهاندازی مجدد دارد، اما به احتمال زیاد از سندباکسهایی که راهاندازی مجدد انجام نمیدهند اجتناب میکند.
روش تغییرمسیر IcedID طراحی شده تا برای قربانی کاملاً یکپارچه نشان دادهشود، بنابراین URL قانونی بانک به همراه گواهینامه SSL درست بانک در نوار آدرس نشان دادهمیشود، که به این معنی است که ارتباط با وبسایت واقعی بانک زنده نگه داشته شدهاست. با این حال، قربانی فریب میخورد تا گواهینامههای خود را در یک صفحه وب جعلی افشا کند. از طریق مهندسی اجتماعی، این قربانی همچنین در مورد افشای عناصر مجوز تراکنش نیز فریب میخورد.
در یک پویش واحد در اواخر ماه اکتبر، مشاهده شد که این تروجان با چهار کارگزار فرمان و کنترل متفاوت در ارتباط است.
اپراتورهای این بدافزار همچنین از یک پنل راه دور اختصاصی مبتنیبر وب استفادهمیکنند تا حملات تزریق در وب را برای وبسایتهای بانک مورد هدف هماهنگ کنند. این پنل با ترکیبی از نام کاربری و گذرواژه قابل دسترسی است. کارگزاری که پنل با آن ارتباط برقرار میکند مبتنی بر بستر وب OpenResty است.
این تهدید جدید نخستینبار در ماه سپتامبر سال ۲۰۱۷ میلادی به عنوان بخشی از پویشهای آزمایشی مشاهده شد و درحالحاضر بانکها، ارائهدهندگان کارت پرداخت، ارائهدهندگان خدمات تلفن همراه، حسابهای حقوق و دستمزد، حسابهای پست الکترونیک و وبسایتهای تجارت الکترونیک در آمریکا و دو بانک بزرگ در انگلستان را بهصورت فعال مورد هدف قرار میدهد.
آیبیام میگوید با اینکه این تهدید شامل ویژگیهای قابل قیاس با تروجانهای بانکی دیگر است، اما میتواند روشهای پیشرفته دستکاری مرورگر را اجرا کند به نظر نمیرسد که IcedID بخشی از کدها را از تروجانهای دیگر گرفتهباشد. با این حال به دلیل اینکه این تهدید شامل قابلیتهایی است که قابل مقایسه با تروجانهایی مانند Zeus ،Gozi و Dridex است، محققان معتقدند که بهزودی IcedID بهروزرسانیهای بیشتری را دریافت خواهدکرد.
به عنوان بخشی از پویشهای آلودگی اولیه، این بدافزار بانکی جدید از طریق تروجان Emotet توزیع شدهاست که تحقیقات X-Force منجر به ایجاد این باور شد که عوامل توزیع آن در حوزهی تهدید جدید نیستند.
آیبیام میگوید، تروجان Emotet در سال جاری برای بسیاری از خانوادههای بدافزار وسیله توزیع و انتقال است که عمدتاً روی آمریکا تمرکز کرده، اما انگلستان و سایر بخشهای جهان را نیز هدف قرار میدهد. در سال ۲۰۱۷ میلادی، Emotet در خدمت گروههای جرایم سایبری اروپای شرقی ازجمله هدایتکنندگان QakBot و Dridex بودهاست و اکنون IcedID را به فهرست بار داده مخرب خود اضافه کردهاست.
تروجان Emotet نخستینبار در سال ۲۰۱۴ میلادی بهعنوان تروجان بانکی مشاهده شد که از طریق هرزنامههای مخرب، معمولاً در داخل اسناد حاوی ماکروهای مخرب آفیس توزیع میشود. هنگامی که Emotet در یک دستگاه وارد میشود به پایداری میرسد و سامانه را در دام یک باتنت میاندازد. همچنین از یک ماژول هرزنامه، یک ماژول کرمواره شبکه برای توزیع بیشتر و سارقان داده و گذرواژه استفاده میکند.
تروجان IcedID شامل قابلیتهای انتشار در شبکه است که نشان میدهد نویسندگان آن، کسبوکارها را با این تهدید جدید هدف قرار میدهند. آیبیام مشاهده کرد که این بدافزار کارگزارهای ترمینالی را آلوده میکند که معمولاً نقاط پایانی و چاپگرها و دستگاههای مشترک در شبکه با یک نقطه اتصال مشترک به یک شبکه محلی (LAN) یا یک شبکه گسترده (WAN) را ارائه میدهند.
محققان میگویند، این تروجان در جستوجوی پروتکل دسترسی مستقیم (LDAP) است تا سایر کاربران را شناسایی و آلوده کند. آنها همچنین یادآوری میکنند که این بدافزار در سیستمهای آسیبدیده، یک پروکسی محلی برای تونل ترافیک ایجاد میکند تا بر فعالیتهای برخط قربانی نظارت کند و هم از تزریق وب و هم از تغییر مسیرها برای انجام عملیات خرابکارانهی خود استفاده کند.
هنگامی که کاربر یک مرورگر وب را باز میکند، تروجان IcedID فایل پیکربندی (حاوی فهرستی از اهداف) را از کارگزار فرمان و کنترل (C&C) بارگیری میکند. همچنین استفاده از لایه سوکتهای امن (SSL) برای ارتباط با کارگزار مشاهده شدهاست.
به نظر نمیرسد این بدافزار از دستگاه پیشرفته ضدمجازی یا روشهای ضدشناسایی استفاده کند هرچند برای کامل کردن فرایند گسترش، نیاز به راهاندازی مجدد دارد، اما به احتمال زیاد از سندباکسهایی که راهاندازی مجدد انجام نمیدهند اجتناب میکند.
روش تغییرمسیر IcedID طراحی شده تا برای قربانی کاملاً یکپارچه نشان دادهشود، بنابراین URL قانونی بانک به همراه گواهینامه SSL درست بانک در نوار آدرس نشان دادهمیشود، که به این معنی است که ارتباط با وبسایت واقعی بانک زنده نگه داشته شدهاست. با این حال، قربانی فریب میخورد تا گواهینامههای خود را در یک صفحه وب جعلی افشا کند. از طریق مهندسی اجتماعی، این قربانی همچنین در مورد افشای عناصر مجوز تراکنش نیز فریب میخورد.
در یک پویش واحد در اواخر ماه اکتبر، مشاهده شد که این تروجان با چهار کارگزار فرمان و کنترل متفاوت در ارتباط است.
اپراتورهای این بدافزار همچنین از یک پنل راه دور اختصاصی مبتنیبر وب استفادهمیکنند تا حملات تزریق در وب را برای وبسایتهای بانک مورد هدف هماهنگ کنند. این پنل با ترکیبی از نام کاربری و گذرواژه قابل دسترسی است. کارگزاری که پنل با آن ارتباط برقرار میکند مبتنی بر بستر وب OpenResty است.
Academy and Foundation unixmens | Your skills, Your future
Photo
آیبیام بیان میکند: «پنلهای تزریق در وب معمولاً تجاری هستند که مجرمان از بازارهای مخفی خریداری میکنند. ممکن است که IcedID از یک پنل تجاری استفاده کند و یا خود IcedID یک بدافزار تجاری باشد. با این حال، اکنون هیچ نشانهای وجود ندارد که IcedID در فروشگاههای مخفی یا وب تاریک به فروش میرسد.»
نرمافزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص رخنه Host است که در حقیقت میتواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایلها و دایرکتوریها که به دلایل مختلف از جمله نفوذ، تغییر با rootkitها و … به وجود آمده باشد را گزارش دهد.
این نرمافزار به عنوان جایگزینی Free در سال ۲۰۱۰ برای نرمافزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المانهایی چون الگوریتمهای message digest و خصایص فایلها تهیه میکند و در بانک اطلاعاتی خود ذخیره مینماید که معمولاً فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری میشود.
سپس هنگامی که مدیر سیستم میخواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن مینماید و خروجی تست با فایل snapshot مقایسه میگردد. نرمافزار AIDE تمامی تغییرات به وجود آمده را مییابد و برای مدیر سیستم گزارش تغییرات ارسال میگردد.
امکانات AIDE
این نرمافزار Portable بوده و میتوان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستمهای لینوکس پیشنهاد میشود که این نرمافزار را بر روی سرورهای عملیاتی خود نصب نمایند.
#security @unixmens
این نرمافزار به عنوان جایگزینی Free در سال ۲۰۱۰ برای نرمافزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المانهایی چون الگوریتمهای message digest و خصایص فایلها تهیه میکند و در بانک اطلاعاتی خود ذخیره مینماید که معمولاً فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری میشود.
سپس هنگامی که مدیر سیستم میخواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن مینماید و خروجی تست با فایل snapshot مقایسه میگردد. نرمافزار AIDE تمامی تغییرات به وجود آمده را مییابد و برای مدیر سیستم گزارش تغییرات ارسال میگردد.
امکانات AIDE
این نرمافزار Portable بوده و میتوان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستمهای لینوکس پیشنهاد میشود که این نرمافزار را بر روی سرورهای عملیاتی خود نصب نمایند.
#security @unixmens