مطالب مرتبط:
5 + 1
یارانه ها
مسکن مهر
قیمت جهانی طلا
قیمت روز طلا و ارز
قیمت جهانی نفت
اخبار نرخ ارز
قیمت طلا
قیمت سکه
آب و هوا
بازار کار
افغانستان
تاجیکستان
استانها
ویدئو های ورزشی
طنز و کاریکاتور
بازار آتی سکه
دوشنبه، 20 اردیبهشت 1400 ساعت 07:302021-05-10فناوري

شناسایی عامل مخرب جاسوسی در کارزار TunnelSnake


گروهی از مهاجمان سایبری از سال 2019 در کارزاری بنام TunnelSnake با به کارگیری حداقل یک روت کیت اختصاصی، به آلوده سازی سامانه های با سیستم عامل Windows اقدام کرده اند و جاسوسی و سرقت اطلاعات از آنها را همچنان ادامه می دهند.

- گروهی از مهاجمان سایبری از سال 2019 در کارزاری بنام TunnelSnake با به کارگیری حداقل یک روت کیت اختصاصی، به آلوده سازی سامانه های با سیستم عامل Windows اقدام کرده اند و جاسوسی و سرقت اطلاعات از آنها را همچنان ادامه می دهند.

به گزارش ایسنا، روت کیت ها (Rootkit) ابزارهای مخربی هستند که با اجرا شدن در سطح سیستم عامل، ضمن در اختیار گرفتن کنترل دستگاه، خود را از دید محصولات امنیتی مخفی نگاه می دارند.

این روت کیت که کسپرسکی آن را Moriya نام گذاری کرده یک درب پشتی (Backdoor) منفعل است که مهاجمان را به جاسوسی از ترافیک شبکه ای قربانی و ارسال فرمان های موردنظرآنان قادر می کند.

به طور خلاصه Moriya به گردانندگان TunnelSnake اجازه می دهد تا ترافیک ورودی را در سطح هسته (Kernel Space) رصد و تحلیل کنند.

سطح هسته یا همان Kernel Space جایی است که هسته سیستم عامل در آن قرار دارد و به طور معمول تنها کدهای مورد تأیید و دارای سطح دسترسی ویژه، اجازه اجرا شدن را در آن دارند.


برچسب ها:
آخرین اخبار سرویس:

شناسایی عامل مخرب جاسوسی در کارزار TunnelSnake

شناسایی عامل مخرب جاسوسی در کارزار TunnelSnake