دانش جوین
پنجشنبه, تیر ۲۶, ۱۴۰۴
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
  • ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
بدون نتیجه
مشاهده همه نتیجه
دانش جوین
بدون نتیجه
مشاهده همه نتیجه
صفحه اصلی سایر اخبار تکنولوژی

پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد

خبرآنلاین توسط خبرآنلاین
۲۶ تیر ۱۴۰۴
در سایر اخبار تکنولوژی
زمان خواندن: زمان موردنیاز برای مطالعه: 1 دقیقه
0
پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد
1
بازدیدها
اشتراک گذاری در تلگراماشتراک گذاری در توییتر

به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

منبع:‌ arstechnica

۵۸۵۸

به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

منبع:‌ arstechnica

۵۸۵۸

اخبارجدیدترین

کدام گوشی هوشمند در چین پرفروش‌ترین است؟

جنگ خاموش چین و آمریکا در اعماق دریا

«گلکسی زد TriFold»، گوشی تاشوی متفاوت سامسونگ

به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

منبع:‌ arstechnica

۵۸۵۸

به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

منبع:‌ arstechnica

۵۸۵۸

پست قبلی

غول فیورنتینا پرسپولیسی شد

پست بعدی

مهمانان باستانی و هدایای شگفت انگیز پیش از تاریخ

مربوطه پست ها

کدام گوشی هوشمند در چین پرفروش‌ترین است؟
سایر اخبار تکنولوژی

کدام گوشی هوشمند در چین پرفروش‌ترین است؟

۲۶ تیر ۱۴۰۴
جنگ خاموش چین و آمریکا در اعماق دریا
سایر اخبار تکنولوژی

جنگ خاموش چین و آمریکا در اعماق دریا

۲۶ تیر ۱۴۰۴
«گلکسی زد TriFold»، گوشی تاشوی متفاوت سامسونگ
سایر اخبار تکنولوژی

«گلکسی زد TriFold»، گوشی تاشوی متفاوت سامسونگ

۲۶ تیر ۱۴۰۴
طرح تعویض آیفون با گوشی تاشوی سامسونگ / کدام گوشی‌های اپل شامل این طرح می‌شوند؟
سایر اخبار تکنولوژی

طرح تعویض آیفون با گوشی تاشوی سامسونگ / کدام گوشی‌های اپل شامل این طرح می‌شوند؟

۲۶ تیر ۱۴۰۴
قیمت متفاوت‌ترین آیفون تاریخ / گران‌تر از مک‌بوک پرو
سایر اخبار تکنولوژی

قیمت متفاوت‌ترین آیفون تاریخ / گران‌تر از مک‌بوک پرو

۲۶ تیر ۱۴۰۴
افتضاح بزرگ سونی / جمع‌آوری گوشی‌های پرچمدار معیوب
سایر اخبار تکنولوژی

افتضاح بزرگ سونی / جمع‌آوری گوشی‌های پرچمدار معیوب

۲۵ تیر ۱۴۰۴

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

10 + 2 =

دانلود اپلیکیشن دانش جوین

جدیدترین اخبار

  • نقاشی‌ها تحت تاثیر جنگ؛ از گرنیکای پیکاسو و چهره جنگ دالی تا فتح تهران
  • نمادی از صلح، تاب‌آوری و دوستی ملل در «گل‌ها و نمادهای ملی جهان»
  • رئیس سازمان سینمایی: هنرمندان ما دشمن را ناامید کردند
  • کدام گوشی هوشمند در چین پرفروش‌ترین است؟
  • کاهش ۳۳ درصدی آلاینده‌ها با روانکار نانویی
  • پاسینیک
  • خرید سرور ایران و خارج
  • تجارتخانه آراد برندینگ
  • ویرایش مقاله
  • تابلو لایت باکس
  • قیمت سرور استوک اچ پی hp
  • خرید سرور hp
  • کاغذ a4
  • پرشین هتل
  • راحت ترین روش یادگیری انگلیسی
  • خرید سرور ابری

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.

خوش آمدید!

ورود به حساب کاربری خود در زیر

رمز عبور را فراموش کرده اید؟

رمز عبور خود را بازیابی کنید

لطفا نام کاربری یا آدرس ایمیل خود را برای تنظیم مجدد رمز عبور خود وارد کنید.

ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.