خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE tt.taxonomy IN ('nav_menu') ORDER BY t.name ASC
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE tt.taxonomy IN ('category') ORDER BY t.name ASC
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE tt.taxonomy IN ('portfolio-types') ORDER BY t.name ASC
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_statistics_useronline' doesn't exist] DELETE FROM `wp_statistics_useronline` WHERE timestamp < 1611139586
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE tt.taxonomy IN ('category') ORDER BY t.name ASC
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.*, tr.object_id FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN wp_term_relationships AS tr ON tr.term_taxonomy_id = tt.term_taxonomy_id WHERE tt.taxonomy IN ('category', 'post_tag', 'post_format') AND tr.object_id IN (10808) ORDER BY t.name ASC
بدافزارهای چینی سامانههای کشور روسیه را هدف قرار دادهاند || پویا سیستم مرکزی
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_users' doesn't exist] SELECT * FROM wp_users WHERE ID = '15' LIMIT 1
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_users' doesn't exist] SELECT * FROM wp_users WHERE ID = '15' LIMIT 1
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE t.term_id = 46
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE tt.taxonomy IN ('nav_menu') AND t.slug = '46' LIMIT 1
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.*, tt.* FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id WHERE tt.taxonomy IN ('nav_menu') AND t.name IN ('46') LIMIT 1
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_users' doesn't exist] SELECT * FROM wp_users WHERE ID = '15' LIMIT 1
#امنیت ؛ در این مقاله به بررسی خبر حمله بدافزارهای چینی به سامانه های کشور روسیه می پردازیم . با ما همراه باشید :
یک گروه جاسوسیِ سایبری منتسب به چین، با بدافزارها و روشهای جدید، سامانههای نظامی و هوافضا در کشورهای روسیه و بلاروس را هدف قرار داده است.
در تیر ماه سال جاری، محققان گروه پروفپوینت گزارش دادند که مهاجمانِ این گروه با استفاده از تروجانِ پیشرفتهی NetTraveler روسیه و سایر کشورهای همسایه را هدف قرار دادهاند. اینک محققان کشف کردند که این گروه جاسوسی همزمان از بارگیریکنندهای به نام ZeroT و کامپایلر کمکی HTML متعلق به شرکت مایکروسافت (chm.) برای توزیع بدافزار PlugX استفاده میکند.
مهاجمان پروندهی chm. را برای قربانیان ارسال میکنند که حاوی پروندهی HTML و یک پروندهی اجرایی دیگر است. زمانی که پروندهی کمکی HTML باز شود، یک متن به زبان روسی نمایش داده شده و از کاربر خواسته میشود از طریق کنترل حساب کاربری (UAC) اجازهی اجرای برنامهی ناشناختهای را صادر کند. اگر قربانی با این درخواست موافقت کند، بارگیریکنندهی ZeroT بر روی سامانهی قربانی نصب خواهد شد.
مشابه حملات قبلی، این گروه جاسوسی از اسناد ورد جعلی نیز استفاده میکنند. این اسناد توسط ابزار تولیدکنندهی بهرهبرداری با نام MNKit ایجاد میشود. این ابزار به محققان کمک کرده تا ارتباط بین چند گروه نفوذ و جاسوسی را کشف کنند که ممکن است خارج از کشور چین باشند.
رایانامهها و پروندههای جعلی که در این حملات از آنها استفاده میشود، به کشورهای مستقل مشترکالمنافع ارجاع داده میشود که اتحادیهای از جماهیر شوروی سابق، دولت روسیه و وزارت دفاع روسیه است.
این گروه جاسوسی همچنین برای توزیع ZeroT از ویژگی خود-استخراجی پروندههای آرشیوی RAR استفاده میکند. در بسیاری از پروندههای آرشیوی یک پروندهی اجرایی با نام Go.exe وجود دارد که برای دور زدن کنترل حساب کاربری (UAC) در ویندوز بهکار میرود.
پس از آلوده شدن سامانهی قربانی، بارگیریکنندهی ZeroT با کارگزار دستور و کنترل ارتباط برقرار میکند و اطلاعاتی در مورد سامانهی آلوده را بر روی این کارگزار بارگذاری میکند. بارگیریکنندهی ZeroT در ادامه یک نسخهی شناساییشده از تروجان PlugX را بارگیری میکند. این تروجان یا در قالب یک بار دادهی کدگذارینشده و یا در قالب یک پروندهی تصویری با فرمت bmp. بارگیری میشود. در این پروندهی تصویری با استفاده از روشهای نهاننگاری، بدافزار مورد نظر مخفی شده است.
محققان پروفپوینت اعلام کردند دامنههای متعلق به کارگزار دستور و کنترل ZeroT، قبلاً در حملات NetTraveler نیز مشاهده شده است. در نمونههای تروجان PlugX دامنههایی دیده شده که در پویشهای سال ۲۰۱۵ مشاهده شده بود. محققان پروفپوینت اشاره کردند این گروه جاسوسیِ چینی به احتمال زیاد گسترهی حملات خود را به کشورهای روسیه و اروپا افزایش خواهد داد.
خطای پایگاهداده وردپرس: [Table 'pooyanet_net.wp_terms' doesn't exist] SELECT t.term_id, tt.parent, tt.count, tt.taxonomy FROM wp_terms AS t INNER JOIN wp_term_taxonomy AS tt ON t.term_id = tt.term_id INNER JOIN wp_term_relationships AS tr ON tr.term_taxonomy_id = tt.term_taxonomy_id WHERE tt.taxonomy IN ('category') AND tr.object_id IN (10808) ORDER BY t.name ASC
سیستم نظردهی برای این مطلب توسط مدیریت بسته شده است.