futures Network
173 subscribers
100 photos
7 videos
14 files
23 links
دنیای شبکه های نوین و ارتباطات
زیرساخت🌐infrastructures
آموزش👨🏻‍🏫👨🏻‍💻learning
articles📝مقالات
clip🎬کلیپ
🆕news💯اخبار
شبکه های کامپیوتری و شبکه های سلولی و شبکه های اینترنت اشیا
امنیت شبکه و امنیت اطلاعات
با ما همراه باشید
@arianetman
Download Telegram
مقاله_زیرساخت_شبکه_نسل_ششم.pdf
3.3 MB
مقاله_زیرساخت_شبکه_نسل_ششم.pdf
Forwarded from ARIA
SS7 Vulnerability.pdf
1.1 MB
ARIA
SS7 Vulnerability.pdf
مقاله اسیب پذیری در شبکه ss7
6G v2.pdf
3.9 MB
6G v2.pdf
futures Network
6G v2.pdf
مقاله شبکه نسل ششم نسخه دوم
🔰 هشدار به کاربران صرافی نوبیتکس، آبان‌تتر و رمزینکس

به‌تازگی ۳ بدافزار به‌نام سه صرافی نوبیتکس، آبان‌تتر و رمزینکس منتشر شده‌اند، که در صورت نصب بر دستگاه کاربر، اطلاعات ورود به حساب صرافی آنها را دریافت و در نهایت می‌توانند رمزارزهای آنها را سرقت نمایند.

عملکرد بدافزار

۱. بعد از نصب شدن بدافزار، یک پیام «در حال انتظار» به کاربر نمایش داده شده و اطلاعات دستگاه به سرور مهاجم ارسال می‌گردد.
۲. سپس درگاه جعلی ورود به صرافی در برنامه بالا می‌آید که ایمیل و گذرواژه‌ی کاربر را از وی دریافت می‌کند.
۳. در نهایت کد ۶ رقمی Google Authenticator را هم از کاربر دریافت می‌کند تا مراحل ورود به حساب صرافی کاربر، تکمیل گردد.

گفتنی است که این بدافزارها با گرفتن مجوز دریافت و خواندن پیامک‌ها، کدهای تایید ارسالی از صرافی را هم سرقت می‌کنند.
مقاله شبکه نسل ششم ورژن 2022
اخیرا تحرکاتی از تیم #APT34 منتصب به ایران، رخ داده است که مبتنی بر آسیب پذیری قدیمی CVE-2017-11882 و CVE-2018-0802 اقدام به پخش ایمیل فیشینگ هایی با محتوای فایل xls و یک دانلودر بدافزار بوده است.

اما در مرحله اجرا یک OLE اجرا میشود که دارای equation data است که در EQNEDT32.EXE به اجرا در آمده و از آسیب پذیری استفاده کرده و شلدکی را به اجرا در میاورد.

شلکد اجرایی در اصل یک دانلودر و اجراگر بدافزار است که بواسطه تابع URLDownloadToFileW که یک تابع API است تماس گرفته شده و بدافزاری با نام chromium.exe دانلود شده و در %TEMP% با نام desHost.exe ذخیره میشود.

اما فایل دانلودی یک بدافزار طراحی شده با dotNet است که کاملا مبهم سازی شده بواسطه IntelliLock و Net Reactor. بوده و مهاجم تمامی اسامی ها را مبهم ساخته است.

اما درون این بدافزار مقادیر Encode شده ای قرار دارد که دارای پیلود برای Agent Tesla بوده که بصورت Encode و Compress در Resource Section قرار کرده شده است.

پیلود Agent Tesla با تکنیک Process Hollowing که یک تکنیک برای محافظت از پردازش بدافزار است
@futuresnet