• صفحه اصلی
  • همه اخبار
  • تبلیغات تکناک
  • درباره ما
  • تماس با ما
اخبار تکنولوژی روز جهان و ایران
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه
No Result
مشاهده تمامی نتایج
اخبار تکنولوژی روز جهان و ایران
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه
No Result
مشاهده تمامی نتایج
اخبار تکنولوژی روز جهان و ایران

تک ناک » دسته‌بندی نشده » رونمایی هکرهای چینی از یک خلاء امنیتی بزرگ در لینوکس

رونمایی هکرهای چینی از یک خلاء امنیتی بزرگ در لینوکس

امیرحسین یونس نوشته شده توسط امیرحسین یونس
سه شنبه 28 شهریور 1402 - 13:20
در دسته‌بندی نشده
Trojan horse on top of blocks of hexadecimal programming codes. Illustration of the concept of online hacking, computer spyware, malware and ransomware.

Trojan horse on top of blocks of hexadecimal programming codes. Illustration of the concept of online hacking, computer spyware, malware and ransomware.

کپی لینکاشتراک گذاری در تلگراماشتراک گذاری در توییتر

محققان خلاء امنیتی بزرگ در لینوکس که قبلاً دیده نشده بود را کشف کردند که توسط یک مهاجمان سایبری مرتبط با دولت چین استفاده می شود.

به گزارش تکناک، خلاء امنیتی بزرگ در لینوکس از روی یک درب پشتی ویندوز به نام Trochilus نامگذاری شده است که برای نخستین بار در سال 2015 توسط محققان شبکه Arbor، که اکنون با نام Netscout شناخته می‌شوند، کشف شد.

آن‌ها اعلام کردند که Trochilus  فقط در حافظه اجرا می‌شود و در اکثر موارد هیچ بار نهایی در دیسکها نمایش داده نمی‌شود. این امر باعث می‌شود که تشخیص این نرم‌افزار مخرب دشوار باشد.

محققان از NHS Digital در انگلستان اعلام کرده‌اند که Trochilus  توسط APT10 توسعه داده شده است، یک گروه تهدید پیشرفته که به دولت چین مرتبط است و همچنین با نام‌های Stone Panda و MenuPass شناخته می‌شود.

گروه‌های دیگر در نهایت از آن استفاده کردند و کد منبع آن برای بیش از شش سال در GitHub در دسترس بوده است. تروکیلوس در حملاتی دیده شده است که از یک نرم‌افزار مخرب جداگانه به نام RedLeaves استفاده می‌کنند.

در ژوئن، محققان شرکت امنیتی Trend Micro یک فایل دودویی رمزنگاری شده را در یک سروری که توسط یک گروهی که از سال 2021 تعقیب می‌شدند، پیدا کردند. با جستجوی نام فایل در VirusTotal ، libmonitor.so.2، محققان یک فایل اجرایی لینوکسی با نام “mkmon” را پیدا کردند.

این فایل اجرایی اطلاعات اعتباری را شامل می‌شود که می‌تواند برای رمزگشایی فایل libmonitor.so.2 و بازیابی بار اصلی آن استفاده شود. این موضوع منجر به نتیجه‌گیری محققان می‌شود که “mkmon” یک فایل نصب است که فایل libmonitor.so.2 را ارسال و رمزگشایی می‌کند.

نرم‌افزار مخرب لینوکسی، تعدادی از عملکردهای موجود در تروکیلوس را به همراه یک پیاده‌سازی جدید از پروتکل SOCKS (Socket Secure) ترکیب کرده است. در نهایت، محققان Trend Micro کشف خود را با نام SprySOCKS نامگذاری کردند. واژه “spry” به رفتار سریع و قسمت اضافی SOCKS اشاره دارد.

SprySOCKS  قابلیت‌های معمول درب پشتی را پیاده‌سازی می‌کند، از جمله جمع‌آوری اطلاعات سیستم، بازکردن یک پوسته راه دور تعاملی برای کنترل سیستم‌های مورد نفوذ، فهرست‌کردن ارتباطات شبکه و ایجاد یک پروکسی بر اساس پروتکل SOCKS برای بارگذاری فایل‌ها و داده‌های دیگر بین سیستم مورد نفوذ و سرور دستورات کنترلی که توسط مهاجم کنترل می‌شود. جدول زیر برخی از قابلیت‌ها را نشان می‌دهد:

MESSAGE IDNOTES
0x09Gets machine information
0x0aStarts interactive shell
0x0bWrites data to interactive shell
0x0dStops interactive shell
0x0eLists network connections (parameters: “ip”, “port”, “commName”, “connectType”)
0x0fSends packet (parameter: “target”)
0x14, 0x19Sends initialization packet
0x16Generates and sets clientid
0x17Lists network connections (parameters: “tcp_port”, “udp_port”, “http_port”, “listen_type”, “listen_port”)
0x23Creates SOCKS proxy
0x24Terminates SOCKS proxy
0x25Forwards SOCKS proxy data
0x2aUploads file (parameters: “transfer_id”, “size”)
0x2bGets file transfer ID
0x2cDownloads file (parameters: “state”, “transferId”, “packageId”, “packageCount”, “file_size”)
0x2dGets transfer status (parameters: “state”, “transferId”, “result”, “packageId”)
0x3cEnumerates files in root /
0x3dEnumerates files in directory
0x3eDeletes file
0x3fCreates directory
0x40Renames file
0x41No operation
0x42Is related to operations 0x3c – 0x40 (srcPath, destPath)

پس از رمزگشایی فایل دودویی و کشف SprySOCKS، محققان از اطلاعاتی که یافته اند برای جستجوی فایل‌های مرتبط در VirusTotal استفاده کردند. جستجوی آن‌ها نسخه‌ای از نرم‌افزار مخرب با شماره نسخه 1.1 را نشان داد. نسخه‌ای که Trend Micro پیدا کرده بود، نسخه 1.3.6 بود. وجود چند نسخه نشان می‌دهد که درپشتی در حال حاضر در دست توسعه قرار دارد.

سرور دستور و کنترل که SprySOCKS به آن متصل می‌شود، شباهت‌های قابل توجهی با یک سروری دارد که در یک حمله با یک نرم‌افزار مخرب ویندوزی متفاوت به نام RedLeaves استفاده شده بود.

مانند SprySOCKS، RedLeaves نیز بر اساس تروکیلوس بود. رشته‌هایی که در هر دو تروکیلوس و RedLeaves وجود دارند، همچنین در قسمت SOCKS که به SprySOCKS اضافه شده است نیز وجود دارند. کد SOCKS از HP-Socket، یک چارچوب شبکه با عملکرد بالا و منشأ چینی، الگو برداری شده است.

شرکت ،Trend Micro SprySOCKS را به یک عامل تهدیدی نسبت می‌دهد که آن را Earth Lusca نامگذاری کرده است. محققان این گروه را در سال 2021 کشف کرده و در سال بعد آن را مستندسازی کرده‌اند. Earth Lusca هدف خود را بر روی سازمان‌ها در سراسر جهان، به طور اصلی در دولت‌ها در منطقه آسیا قرار داده است.

این گروه با استفاده از مهندسی اجتماعی، افراد هدف را به سایت‌های مخاطب جذب می‌کند که در آنجا هدف‌ها با نرم‌افزارهای مخرب آلوده می‌شوند. علاوه بر علاقه به فعالیت‌های جاسوسی، Earth Lusca به نظر می‌رسد دارای انگیزه‌های مالی است و به شرکت‌های بازی و رمزارزها هم توجه دارد.

سرور Earth Lusca که SprySOCKS را نیز میزبانی می‌کرد، بارهای معروف به Cobalt Strike و Winnti را نیز ارسال می‌کرد. Cobalt Strike یک ابزار هک است که توسط حرفه‌ای‌های امنیتی و عوامل تهدید استفاده می‌شود. این ابزار یک مجموعه کامل از ابزارها را برای یافتن و بهره‌برداری از آسیب‌پذیری‌ها فراهم می‌کند. Earth Lusca از آن برای گسترش دسترسی خود پس از به دست آوردن نقطه شروع اولیه در یک محیط هدف استفاده می‌کرد.

از طرف دیگر، Winnti نام یک مجموعه نرم‌افزار مخرب است که بیش از ده سال استفاده می‌شود و همچنین نام یک سری از گروه‌های تهدید متمایز است که همگی به تجهیزات اطلاعاتی دولت چین مرتبط هستند و یکی از پرفعال‌ترین سندیکای هک جهان به شمار می‌روند.

گزارش Trend Micro روز دوشنبه شماره‌های IP، هش‌های فایل و سایر شواهد را ارائه می‌دهد که افراد می‌توانند از آن‌ها استفاده کنند تا تشخیص دهند که آیا سیستم‌های آن‌ها مورد نفوذ قرار گرفته است یا خیر.

امیرحسین یونس

امیرحسین یونس

کارشناس ارشد محیط زیست، نویسنده حوزه تکنولوژی

مطالب مرتبط

رابط کاربری بخش "Google Photos memories" روی یک تلویزیون سامسونگ که آلبوم‌های مختلفی مانند تعطیلات تابستانی و تولد را نمایش می‌دهد.
دسته‌بندی نشده

همکاری استراتژیک سامسونگ و گوگل؛ آلبوم‌های خاطرات به تلویزیون‌های بزرگ می‌آیند

نوشته شده توسط امیرحسین یونس
8 دی 1404 - به‌روزشده در 9 دی 1404
آدمک سیاه سه‌بعدی که سر خود را میان دستانش گرفته و سه علامت سوال بزرگ صورتی، آبی و طلایی در کنار اوست.
دسته‌بندی نشده

هوش مصنوعی اپل در چین تحت آزمون سانسور شدید؛ پاسخ‌ندادن به ۲,۰۰۰ پرسش حساس

نوشته شده توسط امیرحسین یونس
3 دی 1404
اسکرین‌شات از محیط نرم‌افزار مایکروسافت که یک نمودار خطی رشد درآمد را به همراه کادر پیشنهاد خودکار «متن جایگزین» توسط هوش مصنوعی نشان می‌دهد.
دسته‌بندی نشده

هوش مصنوعی محلی مایکروسافت؛ تحولی بزرگ در دسترسی‌پذیری آفیس

نوشته شده توسط امیرحسین یونس
2 دی 1404
پوستر تبلیغاتی گوشی موتورولا نسخه FIFA در کنار توپ فوتبال رسمی در یک استادیوم.
دسته‌بندی نشده

نسخه فیفا گوشی ریزر موتورولا در آستانه جام جهانی ۲۰۲۶ لو رفت؛ رونمایی احتمالی در CES 2026

نوشته شده توسط امیرحسین یونس
29 آذر 1404 - به‌روزشده در 30 آذر 1404
ویندوز سرور 2025 با پشتیبانی بومی NVMe
دسته‌بندی نشده

پشتیبانی بومی NVMe در ویندوز سرور ۲۰۲۵: انقلابی در عملکرد I/O و کاهش مصرف CPU

نوشته شده توسط اسما کلهر
27 آذر 1404
خبر بعدی

رونمایی از طراحی مرکز فرهنگ و هنر آنجی در چین

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آذرآنلاین آذرآنلاین آذرآنلاین

پیشنهادی

ربات‌های انسان‌نمای Unitree

شش ربات انسان‌نمای چینی ستاره کنسرت شدند + ویدیو

30 آذر 1404
وضعیت اینترنت ایران در سال ۲۰۲۵ از نگاه کلادفلر

وضعیت اینترنت ایران در سال ۲۰۲۵ از نگاه کلادفلر

27 آذر 1404

داغ‌ترین‌های روز

کاویار از آیفون ۱۶ پرومکس ۱۰۰ هزار دلاری الهام‌گرفته از نوتردام رونمایی کرد

کاویار نسخه ۱۰۰ هزار دلاری آیفون ۱۶ پرو مکس را رونمایی کرد

14 فروردین 1404
تصویر یک تولیدکننده محتوای نگران را نشان می‌دهد که مقابل مانیتور با نمودار درآمد در حال سقوط و لوگوی یوتیوب نشسته است و کاهش شدید درآمد تبلیغاتی را به‌صورت نمادین نمایش می‌دهد.

زلزله در یوتیوب فارسی؛ سقوط ۹۰ درصدی درآمد تولیدکنندگان محتوا

26 آذر 1404
برنامه Google Earth با قابلیت‌ های متنوع و جذاب خود، امکانات وسیعی را برای مشاهده اماکن و نقشه‌ های قدیمی برای کاربران به ارمغان می‌آورد.

سفر به گذشته با Google Earth

17 فروردین 1403 - به‌روزشده در 27 مهر 1404
بهترین جایگزین chatgpt: این 7 مورد را رایگان استفاده کنید

۷ جایگزین ChatGPT که می‌توانید رایگان استفاده کنید

9 تیر 1403 - به‌روزشده در 11 تیر 1403
بیت کوین اتریوم ریپل

چرا قیمت بیت‌کوین ، اتریوم و ریپل هم‌زمان در حال کاهش است؟

18 دی 1404
Technoc

دنیا با سرعتی خیره کننده به سمت تحقق رویاهایی می رود که تا دیروز دست نیافتنی و محال بود و بشر با گذر از دریایی از موانع یک به یک در حال تحقق آنها است.

ما در” تک ناک” تلاش می کنیم سهمی از انعکاس تحولات بی شمار فناوری و اخبار تکنولوژی داشته باشیم و در این کهکشان بی انتهای یافته های علمی و دانش محور محتوایی قابل اتکاء و اخباری موثق را از گوشه و کنار دنیا در اختیار علاقمندان و مخاطبان خود قرار دهیم.

ما را در شبکه های اجتماعی دنبال کنید

تازه‌ها

عینک هوشمند IXI با فریم مشکی و پل نیمه‌شفاف که اجزای داخلی و مدارهای الکترونیکی آن قابل مشاهده است.

این عینک هوشمند نمره چشمتان را تغییر می‌دهد

18 دی 1404
نمای پانوراما از خط افق شهر شانگهای چین در هنگام غروب با ساختمان‌های بلند و بزرگراه‌های پرنور زیر لایه‌ای از مه.

هر جعبه‌ ۱۰۰ تایی حافظه DDR5 به قیمت ملک در شانگهای رسید

18 دی 1404
دستگاه پایش قند خون Isaac در کنار پایه شارژ و اپلیکیشن موبایل مربوطه که نمودار سطح گلوکز را نشان می‌دهد.

پایش قند خون با بازدم؛ کلید ورود فناوری «گلوکومتر» به اپل‌واچ

18 دی 1404
مقایسه رابط کاربری و ویجت‌های یک آی‌پد در کنار یک آیفون که نشان‌دهنده شباهت‌های نرم‌افزاری احتمالی برای آیفون تاشو است.

آیفون فولد یا آیپد جیبی؟؛ افشاگری‌های جدید از استراتژی متفاوت اپل در بازار گوشی‌های تاشو

18 دی 1404

دسترسی سریع

  • فناوری
  • کامپیوتر و موبایل
  • نقد و بررسی
  • آموزش
  • ارز دیجیتال
  • علمی
  • کسب و کار
  • وسائل نقلیه
  • بازی و سرگرمی
  • چند رسانه ای
  • صفحه اصلی
  • همه اخبار
  • تبلیغات تکناک
  • درباره ما
  • تماس با ما

© Copyright 2025 Technoc.ir

No Result
مشاهده تمامی نتایج
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه

© Copyright 2025 Technoc.ir