‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "گزارشات تحلیلی "
گزارش كامل ابزارهای Sysinternals Suite

Sysinternals Suiteبه صورت یک پک ارائه شده توسط شرکت ماکروسافت  است که در آن بیش از 50 نرم افزار یا ابزار  برای کارهای مختلف از جمله عیب یابی و رفع مشکلات ویندوز,امنیت,پردازش ,شبکه و اطلاعات سیستم را در اختیار ما قرار می دهد.

استفاده از این نرم افزار به متخصصین و توسعه دهندگان آی تی توصیه می شود که بسیار در زمینه عیب یابی سیستم ها به آن ها کمک خواهد کرد.

در ادامه این گزارش به بررسی تمام ابزارهای موجود در این پک و کاربرد آن ها  می پردازیم.  

 

برای دریافت کامل این مطلب کلیک نمایید

 

دیروز, 09:20 دسته‌ها: گزارشات تحلیلی
اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتی ویروسها

به تازگی روشی توسط محققان امنیت سایبری کشف شده است که می توان سطح دسترسی در سیستم عامل ویندوز را توسط سوء استفاده از فایلهای قرنطینه شده در آنتی ویروسها، بالاتر برد که این روش بر روی اکثر برنامه های آنتی ویروس جوابگو می باشد. این آسیب پذیری که در نهایت دسترسی Full Access را به نفوذگر می دهد، توسط بازگردانی فایلهای قرنطینه شده توسط آنتی ویروسها می باشد که این دسترسی بر روی سیستم های End Point صورت می گیرد. 

جهت دانلود مطلب کلیک نمایید.

23 آبان 1396 دسته‌ها: گزارشات تحلیلی
BlackOasis؛ اجرای حملات جدید و هدفمند با استفاده از کدهای سوء‌استفاده روز صفر

به گزارش وبگاه  SecureList، آزمایشگاه کسپرسکی در تاریخ 10 اکتبر 2017 متوجه فعالیت گسترده آسیب‌پذیری روز صفر جدیدی در نرم‌افزار Adobe Flash شد. پس از اعلام آسیب‌پذیری به شرکت Adobe، شماره CVE-2017-11292 بدان اختصاص یافت و همزمان با انتشار وصله، کسپرسکی گزارشی درخصوص آن منتشر نمود. 

دانلود کامل مطلب

22 آبان 1396 دسته‌ها: گزارشات تحلیلی
دسترسی به NanoCore RAT با انجام فیشینگ از طریق فایل PDF


توسعه‌دهندگان بدافزار از روش¬های توزیع متنوعی استفاده می‌کنند تا کاربران را گمراه نموده و مانع انجام راهکارهای AV شوند. 
اخیراً نمونه‌ای از حملات فیشینگ که شهروندان فرانسوی را تحت هدف قرار داده، مشاهده شده است. در این حملات، از یک فایل PDF که اسکریپتهای جاوا در آن تعبیه شده، برای دانلود فایلی از یک لینک اشتراکی گوگل درایو، استفاده می‌شود. بنظر می‌رسد که فایل دانلود شده یک فایل برنامه‌ایِ HTML  (به اختصار HTA) است، که کاربرد این فرمت در موارد راه‌اندازی بدافزارها رو به افزایش است. این نوع فایل معمولاً به منظور دانلودگر فایل باینری اصلی استفاده می‌شود. در حملات مذکور، فایل باینری اصلی یک کلاینت NanoCore RAT بود. اما در این مورد، خود فایل باینری اصلی در فایل HTA تعبیه شده بود. بدین صورت، فایل HTA بطور موثر مانند پوششی برای محافظت این فایل باینری در مقابل اسکن بر اساس نوع فایل در شبکه مانند سرویس‌های ضد اسپم عمل می‌کند.
 

برای دانلود ادامه مطلب کلیک نمایید.

22 آبان 1396 دسته‌ها: گزارشات تحلیلی
باج افزار GIBON و رمزگشا برای آن


به تازگی باج افزار جدیدی با نام GIBON توسط مرکز تحقیقات امنیت سایبری ProofPoint شناسایی شده است که توسط ساختار malspam خود را منتشر می کندکه فایلهای Document آلوده به Script های مخرب macro جهت دانلود و اجرای فایل اصلی باج افزار بر روی سیستم قربانی را شامل می شود. 
محققان همواره برای نامگذاری بدافزارها و باج افزارها با مشکل مواجه هستند!. گاهی اوقات از طریق پیدا کردن یک strings خاص در فایل اجرایی بدافزار، نامی را برای آن انتخاب می کنند. در مورد این باج افزار، نام GIBON در user agent درخواست های اینترنتی جهت اتصال به سرور C&C خود دیده می شود. 
 

جهت دانلود ادامه مطلب کلیک نمایید

21 آبان 1396 دسته‌ها: گزارشات تحلیلی
مدیریت مدیران

مجنتو یک پلتفرم تجارت الکترونیک و فروشگاه ساز متن باز و مبتنی بر PHPاست که بیش از ۲۵۰،۰۰۰فروشگاه آنلاین در سراسر جهان از آن بهره می‏‏برند و حدود 50 میلیارد دلار در سال به دست می‏آورد. این آمار به همراه این واقعیت که مجنتو تقریبا تمامی اطلاعات مشتریان را ذخیره می‏کند، آن را به یک هدف بسیار حساس تبدیل می‏کند.

 یک آسیب‏پذیری اجرای کد از راه دور (Remote code execution) در magentoگزارش شده که می‏تواند به مهاجم این امکان را بدهد که بتواند بدون احراز هویت کدهای PHPدلخواه را از طریق APIهای REST  یا  SOAPروی سیستم قربانی اجرا کرده و به اطلاعات حساس کاربران مانند اطلاعات کارت اعتباری و سایر اطلاعات دست پیدا کند. این موضوع به این دلیل اتفاق می‏افتد که مجنتو نمی‏تواند یک کاربر را برای مقداردهی خطرناک به ویژگی "data_" از نمونه‏ی "payment" از طریق متغیر "method"از تابع "()getData"، به درستی محدود کند. این گزارش به جزییات آن و روش مقابله با خطرات امنیتی مرتبط می‏پردازد

دانلود متن کامل .

15 آبان 1396 دسته‌ها: گزارشات تحلیلی
مدیریت مدیران

Quimitchinاولین بدافزار کشف شده برای سامانه‌های مک در سال 2017 است، این بد افزار به ظاهر خیلی ساده می‌باشد زیرا که از دو فایل .plistو .clientتشکیل شده است. فایل plist  عامل راه انداز بدافزار می‌باشد و فایل .clientرا همیشه در حال اجرا نگه می‌دارد. این بدافزار شامل فایل‌های دیگری است که به زبان پرل نوشته شده‌اند و از طریق همین اسکریپت‌ها با سرور کنترل خود ارتباط برقرار می‌کند. این اسکریپت همچنین شامل برخی از کدها برای گرفتن عکس از صفحه نمایش از طریق دستورات shellو بدست آوردن مدت زمان روشن ماندن سیستم می‌باشد.

جالب ترین بخش از این اسکریپت، قسمت  DATAاست که در این قسمت سه فایل Mach-o( فایل باینری مک)، یک اسکریپت پرل و یک کلاس جاوا با یکدیگر ترکیب می‌شوند. کلاس جاوا استفاده شده، به نظر می‌رسد قادر به دریافت دستورات برای  انجام کارهای مختلف  که شامل یکی دیگر از شیوه‌های عکس گرفتن از صفحه نمایش، گرفتن اندازه صفحه نمایش و اشاره‌گر موقعیت ماوس، تغییر موقعیت ماوس، شبیه‌سازی کلیک‌های ماوس و شبیه سازی پرس‌های کلیدی است.

همچنین مشاهده شده است بدافزار حین اجرا در حال دانلود یک اسکریپت دیگر به نام "macsvc" از سرور کنترل کننده خود است. این اسکریپت از mDNSبه منظور تهیه نقشه‌ای از تمام دستگاه‌های دیگر بر روی شبکه محلی و دادن اطلاعات در مورد تجهیزات موجود در شبکه از جمله IPv6 ،IPv4  و نام آن بر روی شبکه و پورتی که در حال استفاده از آن است، میباشد. همچنین علاوه بر فایل "macsvc"، یک فایل دیگر با نام "afpscan" دانلود می‌شود که تلاش می‌کند تا به دستگاه‌های موجود در شبکه متصل گردد.

 

دانلود متن کامل

15 آبان 1396 دسته‌ها: گزارشات تحلیلی
مدیریت مدیران

سیستم فایل الگویی است که برای ذخیره، بازیابی و سازماندهی فایل‌ها و داده‌ها بر روی حافظه‌ها مورد استفاده قرار می‌گیرد. یکی از انواع سیستم فایل، NTFSنام دارد که سیستم فایل مورد استفاده در ویندوزهای خانوادهNT به بعد است.

اخیرا یک آسیب‏پذیری denial of serviceدر سیستم فایل NTFSگزارش شده است که منجر به از کار افتادن سیستم قربانی توسط مهاجم می‏شود. مهاجم می‏تواند مسیری تعریف کند که در آن از نام فایل mft$ به عنوان نام دایرکتوری استفاده کرده (مثل C:\$MFT\foo) و آن مسیر را به طور مخفیانه در پس زمینه یک صفحه وب به عنوان منبع تصویر یک URLبارگذاری کند و با این کار می‏تواند منجر به crashکردن ویندوز قربانی گردد. درنتیجه با استفاده از این آسیب‏پذیری و دسترسی از راه دور به یک سیستم می‏تواند عملیات آن را مختل نماید. اکثر نسخه‏های ویندوز دارای این آسیب‏پذیری هستند شامل: windows Vista, Windows7, Windows8, Windows8.1. اما Windows10فاقد این آسیب‏پذیری است. برای کاهش خطرات این آسیب‏پذیری می‏توان از مرورگر  Chromeبه جای مرورگرهای Internet Explorerو Firefoxاستفاده کردزیرا مرورگر گوگل برخلاف مرورگرهای Internet Explorerو Firefox،اجازه نمی‏دهد بارگیری تصاویر با مسیرهای نادرست مانند MFT$ انجام شود.

 دانلود متن کامل

15 آبان 1396 دسته‌ها: گزارشات تحلیلی
مروری بر تهدیدات مالی سایبری بر اساس گزارش شرکت امنیتی Symantec

تهدیدات مالی هنوز برای مجرمین سایبری سودآور بوده و بنابراین این تهدیدات بخش ثابتی از گستره تهدیدات سایبری محسوب می­شوند. مجرمین از مسیر­های حمله مختلفی، از تروجان‌های مالی که برای حمله به بانکداری آنلاین استفاده می­شود گرفته تا حملات به ATMها و تراکنش‌های جعلی بین بانکی استفاده می‌کنند.

لطفا جهت دانلود مطلب بصورت کامل کلیک نمایید.

14 آبان 1396 دسته‌ها: گزارشات تحلیلی
بانکداری الکترونیکی، امنیت فراهم کننده خدمات‌پرداخت

بدیهی است گسترش و ترویج پرداخت الکترونیکی مستلزم نصب، راه اندازی، آموزش و نگهداری پایانه های فروش (POS) به صورت گسترده در محل های فروش کالا و خدمات، و همچنین راه اندازی امکانات نرم افزاری برای پرداخت از طریق اینترنت و موبایل است. طبق مصوبه پول الکترونیکی، بانک های کشور می توانند پس از انعقاد قرارداد با شرکت های ارایه دهنده خدمات پرداخت (PSP) جهت ارایه خدمات فوق که دارای مجوز بانک مرکزی جمهوری اسلامی ایران باشند، وظیفه ارایه خدمات پرداخت را به شرکت های PSP محول نمایند.
طبق تعریف بالا شرکت های ارائه کننده خدمات پرداخت یا Payment Service Provider ها که از آنها به اختصار با عنوان PSP یاد می کنیم؛ شرکت هایی هستند که دارای مجوز از بانک مرکزی جمهوری اسلامی ایران بوده و ضمن عقود قرارداد با بانک ها و موسسات مالی و اعتباری می توانند خدمات پرداخت را به آن موسسات یا مشتریان آنها ارائه نمایند. به طور خلاصه تر وظیفه اصلی این شرکت ها فراهم ساختن سخت افزار، نرم افزار و تجهیزات مورد نیاز برای ایجاد شبکه ای است که پردازش تراکنش پرداخت دارنده کارت به پذیرنده را میسر سازد. 
در این گزارش هدف بررسی آناتومی خدمات پرداخت، تهدیدها و آسیب‌های موجود در این خدمات و مکانیزم‌های دفاعی ممکن می‌باشد.
 

جهت دانلود مطلب بصورت کامل کلیک نمایید.

9 آبان 1396 دسته‌ها: گزارشات تحلیلی
صفحات: 1 2 3 4 5 ... » »»