فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
آغاز به کار نهمین دوره ی کنفرانس سالانه ی مراکز cert کشورهای اسلامی و چهارمین کنفرانس تخصصی حواث و آسیب پذیری های فضای تولید و تبادل اطلاعات (آپا 4)

روز چهارشنبه 7 آذرماه مراسم افتتاحیه ی نهمین دوره ی کنفرانس سالانه ی مراکز cert کشورهای اسلامی و چهارمین کنفرانس تخصصی حواث و آسیب پذیری های فضای تولید و تبادل اطلاعات (آپا 4) در شیراز به میزبانی مرکز ماهر و آپای دانشگاه شیراز برگزار گردید. این مراسم با سخنرانی آقای مهندس جهانگرد معاون محترم فناوری و نوآوری وزارت ارتباطات, بدرالصالح رییس CERT کشورهای اسلامی #(OIC-CERT) و آقای دکتر سجادی معاون محترم امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران به عنوان میزبان اجلاس OIC-CERT و رییس کنفرانس ادامه پیدا کرد.

​​​​​


8 آذر 1397 برچسب‌ها: اخبار
برگزاری نهمین نشست اعضاء و کنفرانس سالانه‌ی مراکز CERT‌ کشورهای اسلامی 2018 در شیراز همزمان با برگزاری چهارمین کنفرانس تخصصی حوادث و آسیب پذیری های فضای تبادل اطلاعات (آپای 4)

کنفرانس سال ۲۰۱۸ مراکز cert کشورهای اسلامی با میزبانی مرکز ماهر و همکاری دبیرخانه دائمی OIC-CERT در مرکز تخصصی آپای دانشگاه شیراز آغاز به کار کرد. مراسم افتتاحیه آن چهارشنبه ۷ آبان‌ماه با حضور نمایندگان سرت کشورهای اسلامی و همزمان با برگزاری چهارمین کنفرانس تخصصی حوادث و آسیب پذیری های فضای تبادل اطلاعات (آپای ۴) و با سخنرانی مهندس نصرالله جهانگرد معاون فناوری و نوآوری وزیر ارتباطات و فناوری اطلاعات آغاز می¬شود.
طی این کنفرانس، روز دوشنبه برابر با 26 نوامبر 2018 نشست کمیته‌ی راهبری (Steering Committee) با حضور مسئولین و نمایندگان مراکز CERT‌ کشورهای اسلامی تشکیل و هفت کشور جمهوری اسلامی ایران، عمان، اندونزی، امارات متحده عربی، مصر، جمهوری آذربایجان و مالزی بعنوان اعضای اصلی (Board Member) انتخاب شده اند. همچنین در روز سه شنبه برابر با 27 نوامبر نشست عمومی برگزار و در ذیل آن ضمن تعیین محل دبیرخانه بصورت دایم در کشور مالزی، تعیین استراتژیهای همکاری بین اعضاء مورد بحث قرار گرفت و کشورهای عضو گزارشی از اقدامات سال 2018 بر اساس محورهای تکلیفی ارایه نمودند. در این نشست عمان به عنوان رئیس و اندونزی به عنوان معاون برای دو سال انتخاب شدند.

6 آذر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص انتشار نسخه‌های جعلی از اپلیکیشن دولت همراه در شبکه‌های اجتماعی

در پی آغاز ثبت‌نام کارت سوخت بانکی در سامانه خدمات دولت همراه و انتشار اپلیکیشن مربوطه، نسخه‌های جعلی متعددی از این برنامه با تبلیغات گسترده در کانال‌های تلگرامی و سایر شبکه‌های اجتماعی توسط سودجویان منتشر شده اند . این اپلیکیشن‌ها امکان آلوده‌سازی تلفن همراه کاربر و انواع سوءاستفاده از اطلاعات وی را دارند. لذا توصیه می‌گردد متقاضیان محترم از دریافت و نصب اپلیکیشن خدمات دولت همراه از هرگونه منبع ناشناس جداً خودداری نموده و این برنامه را با نام «دولت همراه» تنها از منابع معرفی شده در درگاه ملی خدمات دولت همراه به نشانی https://www.mob.gov.ir دریافت و نصب نمایند. در ادامه نمونه هایی از این تبلیغات را مشاهده می‌کنید:

6 آذر 1397 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام PainLocker خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[Pain@cock.lu].pain را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 25 می 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار به جز فایل‌های موجود در برخی از دایرکتوری‌های سیستم قربانی که در ادامه به آن‌ها اشاره خواهیم نمود، تمامی فایل‌های موجود بر روی سیستم قربانی را رمزگذاری می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام NOT_OPEN LOCKER خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[notopen@countermail.com].NOT_OPEN را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 26 سپتامبر 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES و RSA و Salsa20 برای رمزگذاری فایل‌ها استفاده می‌کند

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه باج‌افزار، از ظهور نسخه جدیدی از باج‌افزار GandCrab با پسوند ".fvutxdx" خبر می دهد. خبر مشاهده این نسخه از باج‎افزار بسیار معروف GandCrab دقیقا 24 ساعت بعد از ارائه ابزار رمزگشایی نسخه‌های قبلی این باج‌افزار توسط محققین امنیتی شرکت Bitdefender، در منابع معتبر منتشر شد. متأسفانه این نسخه که تحت عنوان Office2016ProffesionalFullCrack منتشر می‌شود، قابل رمزگشایی نمی‌باشد و مهم ترین تفاوت آن با نسخه‌های قبلی همین مورد می‌باشد. براساس بررسی‌های انجام شده، تاکنون موردی از این کرک جعلی در سایت‌های فارسی مشاهده نشده است.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور باج‌افزار FilesL0cker RAN$OMWARE خبر می دهد. مشاهدات حاکی از آن است که فعالیت این باج‌افزار در نیمه دوم اکتبر 2018 میلادی گزارش شده است. از پیغام‌های باج‌خواهی این باج‌افزار اینطور به نظر می‌رسد که کاربران چینی را مورد هدف قرار می‌دهد اما پیغام باج دیگری به زبان انگلیسی نیز دارد و احتمال محدود بودن کاربران مورد هدف این باج‌افزار را رد می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Xlockr خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اواخر ماه ژوئیه 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان میباشد. طبق بررسی‌های صورت گرفته این باج‌افزار پس از اجرا، سه فایل با نام‌های Extension.dat، Updater.exe و Message.exe در یک پوشه به نام Extension، واقع در دایرکتوری Roaming ایجاد می‌کند که فرایند رمزگذاری فایل‌ها توسط فایل Updater.exe صورت می‌گیرد، اما به دلیل اینکه این باج‌افزار قادر به برقراری ارتباط صحیح با سرور کنترل و فرمان خود نیست، فایل‌ها رمزگذاری نمی‌شوند. بررسی‌های صورت گرفته نشان می‌دهد که برای رمزگذاری فایل‌ها، در کدمنبع باج‌افزار، الگوریتم‌های رمزنگاری AES و RSA تعبیه شده‌اند و تنها فایل‌هایی با پسوندهای مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. همچنین این باج‌افزار در صورت رمزگذاری فایل‌ها پسوند آن‌ها را به .xlocker تغییر می‌دهد

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام Symmyware خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 1 نوامبر سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 128 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌های موجود در دایرکتوری‌هایی خاص و با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. طبق بررسی‌های انجام شده این باج‌افزار پس از اجرا، دو فایل اجرایی با نام‌های hyBrDFjOidLuty.exe و PsExec.exe در همان دایرکتوری که فایل اصلی وجود دارد، ایجاد می‌کند که تمام فرایند رمزگذاری فایل‌ها توسط فایل hyBrDFjOidLuty.exe صورت می‌گیرد و فایل‌های اجرایی مورد اشاره پس از اتمام فرایند رمزگذاری حذف می‌شوند. طبق بررسی‌های انجام شده ریشه‌یابی باج‌افزار Symmyware به صورت زیر می‌باشد :
HiddenTear >> Scrabber , EnybenyCrypt , SnowPicnic , SymmyWare

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رفع آسيب‌پذيری‌های اجرای کد از راه دور در مايکروسافت ورد، اکسل و Widows Search

مایکروسافت، #‫آسیب‌پذیری‌های اجرای کد از راه دور متعددی را که ورد، اکسل و Windows Search را تحت تأثیر قرار می‌دهند، رفع کرد.
مایکروسافت ورد توسط دو اشکال فیزیکی حافظه (CVE-2018-8539 و CVE-2018-8573) تحت تأثیر قرار می‌گیرد. این اشکالات به مهاجمان راه دور اجازه می‌دهد تا فایل‌های مخرب ".doc" که امکان اجرای کد دلخواه را تحت امتیازات کاربر سیستم فراهم می‌کنند، تولید کنند.
این اشکالات که باعث می‌شوند تا مایکروسافت ورد در هنگام تلاش برای اداره‌ی اشیاء حافظه، درست کار نکند، می‌توانند از طریق ایمیل، حملات مبتنی بر وب، ارسال فایل مخرب توسط ایمیل یا میزبانی آن در سایتی که مهاجم آن را کنترل می‌کند، مورد سوءاستفاده قرار گیرد.
آسیب‌پذیری‌های مؤثر بر مایکروسافت اکسل (CVE-2018-8577 و CVE-2018-8574)، هر دو سرریز بافر هستند که درست مانند مسائل مربوط به مایکروسافت ورد اجازه می‌دهند تا مهاجمان بالقوه‌ی راه دور، کد دلخواه را در یک سیستم آسیب‌پذیر هدف اجرا کنند.
آسیب‌پذیری اجرای کد از راه دور در Windows Search (CVE-2018-8450) در کنترل نامناسب اشیاء حافظه توسط پلت‌فرم جستجوی میزکار شاخص‌بندی‌شده‌ی ویندوز، ایجاد می‌شود.
علاوه‌براین، این آسیب‌پذیری می‌تواند توسط مهاجمان راه دوری که پیام‌های مخرب را به سرویس جستجوی ویندوز ارسال می‌کنند، مورد سوءاستفاده قرار گیرد و آن را با استفاده از یک اتصال SMB به اجرا درآورند. این کار می‌تواند باعث اجرای کد دلخواه و کنترل دستگاه هدف شود.
به‌روزرسانی امنیتی مایکروسافت، این آسیب‌پذیری‌های RCE (اجرای کد از راه دور) را با اصلاح نحوه‌ی اداره‌ی اشیاء در حافظه، حذف اشکالات امنیتی حافظه و سرریز بافر رفع کرده است.
به‌گفته‌ی مایکروسافت، اگر کاربر فعلی با حقوق کاربری مدیر وارد سیستم شود، یک مهاجم می‌تواند کنترل سیستم آسیب‌دیده را در دست گیرد. مهاجم می‌تواند برنامه‌ها را نصب کند، داده‌ها را مشاهده، اصلاح و حذف کند یا حساب‌های جدیدی را با حقوق کامل کاربر ایجاد کند.
از آنجایی که حساب‌های مدیریتی به مهاجمان این امکان را می‌دهد که درصورت حمله‌ی موفقیت‌آمیز به سیستم، کنترل کامل آن را به‌دست آوردند، کاربران باید همیشه از ویندوز خود با حساب کاربری دارای امتیازات محدود استفاده کنند تا نقض‌های امنیتی بالقوه را کاهش دهند.

5 آذر 1397 برچسب‌ها: اخبار
صفحات: 1 2 3 4 5 ... » »»