فا

‫ اخبار

صفحات: «« « ... 2 3 4 5 6 ... » »»
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور نسخه جدید باج‌افزار MoWare H.F.D خبر می دهد. فعالیت این باج‌افزار از نیمه دوم ماه مه 2017 میلادی شروع شده است و در تاریخ 24 سپتامبر سال جاری میلادی به روز رسانی شده است. گزارش تحلیل این باج‌افزار مربوط به نسخه به روز شده آن می‌باشد.

دانلود پیوست

25 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور باج‌افزار Pylocky خبر می دهد. فعالیت این باج‌افزار از اواخر جولای 2018 میلادی شروع شده است. بر اساس گزارش سایت id-ransomware.blogspot.com تمرکز این باج‌افزار بر روی کاربران انگلیسی، فرانسوی، ایتالیایی و کره‌ای زبان می‌باشد. البته این مسئله در پیغام باج‌خواهی باج‌افزار مشهود است و متن آن در قالب یک فایل به چهار زبان ذکرشده، بیان شده است.

دانلود پیوست

25 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور نسخه جدیدی از باج‌افزار GandCrab خبر می­دهد. فعالیت این نسخه باج‌افزار از آخرین هفته سپتامبر 2018 میلادی شروع شده است. بر اساس گزارش سایت BleepingComputer این نسخه از باج‌افزار GandCrab، از یک آسیب پذیری به نام ALPC Task Scheduler برای اجرا در سیستم قربانی بهره می‌برد. این آسیب پذیری یک اکسپلویت روز صفر(0Day) است و زمانی که استفاده شود به فایل‌های اجرایی امکان اجرای دستورات با استفاده از امتیازات کامل سیستم (System privileges) را می‌دهد. تغییرات محسوس این نسخه در پسوند متفاوت اضافه شده به فایل‌ها و همینطور پیغام باج‌خواهی جدید می‌باشد.

دانلود پیوست

25 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به دلیل متن باز بودن #‫تلگرام و محدودیت دسترسی به آن از ایران، نسخه های غیررسمی متعددی از تلگرام منتشر شده است. یکی از نسخه هایی که به تازگی در بین کاربران ایرانی منتشر می شود #‫آسگرام (AseGram) نام دارد. این برنامه در گوگل پلی نیز قرار دارد. برای دور زدن فیلترینگ از سرورهای هات-گرام و طلاگرام استفاده می کند. این برنامه به صورت مخفیانه کاربر را عضو برخی کانال ها می کند.

دانلود پیوست

24 مهر 1397 برچسب‌ها: گزارشات تحلیلی
اطلاعیه مرکز ماهر در خصوص آسیب پذیری جدید در سیستم عامل ویندوز

متخصصین امنیت، #‫آسیب‌پذیری #‫zero-day جدیدی در سیستم عامل #‫ویندوز کشف کرده اند. این نقص، هنگام بررسی نفوذ برخی مهاجمین و درحالی کشف شده است که فرد نفوذگر سعی داشته به شبکه هدف از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز حمله نماید.
تحلیل های انجام شده بیشتر حول کتابخانه ای به نام win32.sys بوده است که در واقع فایل مربوط به درایور Win32 محسوب می‌گردد. متن منتشر شده مایکروسافت بدین شرح است:
"یک آسیب پذیری ارتقاء سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوریکه وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهد بود. در صورت استفاده صحیح، مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل می‌باشد.
برای استفاده از این آسیب پذیری، مهاجم ابتدا باید در داخل سیستم وارد (log on) شود و سپس یک برنامه مخصوص و از پیش طراحی شده را اجرا کند تا کنترل سیستم مورد نظر را به دست گیرد."
از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته است که نشان دهنده حملات هدفمند (targeted attack) می‌باشد.
مایکروسافت یک به‌روزرسانی امنیتی را به صورت اضطراری منتشر و از همه کاربران درخواست کرده است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی نمایند.
زمان کشف آسیب پذیری : 9 اکتبر 2018
درجه ریسک آسیب پذیری بالا اما به دلیل عدم وجود کد مخرب بصورت عمومی و ارائه وصله توسط مایکروسافت متوسط در نظر گرفته شده است.
CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
سیستم های عامل تحت تاثیر این آسیب پذیری
• Microsoft Windows 10 Version 1607 for 32-bit Systems
• Microsoft Windows 10 Version 1607 for x64-based Systems
• Microsoft Windows 10 Version 1803 for 32-bit Systems
• Microsoft Windows 10 Version 1803 for x64-based Systems
• Microsoft Windows 10 Version 1809 for 32-bit Systems
• Microsoft Windows 10 Version 1809 for x64-based Systems
• Microsoft Windows 10 for 32-bit Systems
• Microsoft Windows 10 for x64-based Systems
• Microsoft Windows 10 version 1703 for 32-bit Systems
• Microsoft Windows 10 version 1703 for x64-based Systems
• Microsoft Windows 10 version 1709 for 32-bit Systems
• Microsoft Windows 10 version 1709 for x64-based Systems
• Microsoft Windows 7 for 32-bit Systems SP1
• Microsoft Windows 7 for x64-based Systems SP1
• Microsoft Windows 8.1 for 32-bit Systems
• Microsoft Windows 8.1 for x64-based Systems
• Microsoft Windows RT 8.1
• Microsoft Windows Server 1709
• Microsoft Windows Server 1803
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1
• Microsoft Windows Server 2008 for 32-bit Systems SP2
• Microsoft Windows Server 2008 for Itanium-based Systems SP2
• Microsoft Windows Server 2008 for x64-based Systems SP2
• Microsoft Windows Server 2012
• Microsoft Windows Server 2012 R2
• Microsoft Windows Server 2016
• Microsoft Windows Server 2019
از آنجاییکه برای استفاده از این آسیب پذیری فرد حمله کننده نیازمند دسترسی محلی به کامپیوتر هدف می‌باشد، ضروریست این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیط‌های محدود شده استفاده گردد.
منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/

23 مهر 1397 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

بدافزار #‫LockCrypt در تاریخ دهم Agu سال 2018 ایجاد شده است. این بدافزار که از الگوریتم رمزگذاری AES-256 و RSA-2048 استفاده می کند، فایل های کاربر را با پسوندی به شکل زیر رمز می کند. باج افزار LockCrypt در هر پوشه ای که فایل های مربوط به آن را رمز نموده است فایلی با عنوان How To Decode File.hta قرار داده است که در فایل ID مربوط به قربانی و آدرس ایمیلی جهت ارتباط با مهاجم ارائه شده است.

دانلود پیوست

23 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫Lazarus سال‌هاست که یک تهدید بزرگ در عرصه #‫APT به شمار می‌رود. این مهاجمان در کنار اهدافی همچون جاسوسی و خرابکاری در فضای سایبری، بانک‌ها و سایر شرکت‌های مالی در سراسر جهان را هدف قرار داده اند. طی چند ماه گذشته، Lazarus با موفقیت توانسته چندین بانک را به خطر انداخته و به تعدادی از تبادلات پول رمزنگاری شده جهانی و شرکت‌های فعال در زمینه مالی نفوذ کند.
آزمایشگاه کسپرسکی با پاسخگویی به این نوع حوادث، کمک فراوانی نموده است. هنگام کشف یک حمله تبادل پول رمزنگاری شده صورت گرفته از سویLazarus ، توسط این آزمایشگاه، محققان GReAT به یک کشف غیرمنتظره دست یافتند. سیستم قربانی توسط یک برنامه تروجانی تبادل پول رمزنگاری شده که از طریق پست الکترونیکی در قالب لینک دانلود به شرکت پیشنهاد گردیده، آلوده شده بود.

دانلود پیوست

23 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه با گسترش فناوری، دیجیتالی و #‫سایبری شدن سیستم‌ها، حملات آن‌ها نیز به همان شکل شده‌اند و بدلیل اینکه بسیاری از سیستم‌ها علاوه برا اطلاعات شخصی یک فرد اطلاعات یک مجموعه از افراد مثلا یک سازمان مهم مالی و یا بانکی را دارند این مسئله اهمیت بیشتری پیدا می‌کند. یکی از این حملات که سیستم‌ها و اطلاعات آن‌ها را تهدید می‌کند، بدفزار‌ها هستند. بدافزار در واقع نرم‌افزاری است که برخلاف یک نرم‌افزار عادی که نیاز ما را برطرف می‌کند، جهت تخریب یا سوءاستفاده از کاربران نوشته شده است. بدافزار ( Malware ) یک اصطلاح جامع و فراگیر است که به هر نرم‌افزاری اطلاق می‌شود که عمداً برای انجام اعمال غیرمجاز و مضر ایجاد شده است

دانلود پیوست

23 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

اخیراً کمپانی #‫Foxit به‌روزرسانی‌های امنیتی برای برنامه‌های Foxit PDF Reader و Foxit PhantomPDF منتشر کرده‌است که 116 #‫آسیب‌_پذیری در آن وصله شده‌است. از این تعداد 18 آسیب‌پذیری توسط شرکت Cisco Talos کشف‌شده است.
تمام 18 آسیب‌پذیری که توسط Cisco Talos یافت شده و همچنین بسیاری دیگر با درجه حساسیت حیاتی (critical) برچسب‌گذاری شده‌اند زیرا می‌توانند به اجرای کد منجر شوند. مهاجمان با ایجاد یک فایل PDF یا صفحه‌وب ساختگی می‌توانند از این آسیب‌پذیری‌ها سوءاستفاده کنند و فرمان دلخواه خود را اجرا کنند یا بدافزاری را بر روی سیستم نصب کنند. 12 مورد از 18 آسیب‌پذیری که توسط سیسکو منتشر شده‌است زمانی که افزونه مرورگر Foxit PDF فعال باشد می‌توانند به سادگی از طریق بازدید از وب‌سایت مورد سوءاستفاده قرار گیرند.

دانلود پیوست

23 مهر 1397 برچسب‌ها: هشدارها و راهنمایی امنیتی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫Adobe به روز رسانی‌های امنیتی را برای نسخه‌های مک و ویندوز دو محصول Adobe Acrobat و Adobe Reader منتشر کرده‌است. این به‌روزرسانی‌ها شامل 47 #‫آسیب‌_پذیری حیاتی (critical) و 39 آسیب‌پذیری مهم (important) هستند.
از کل آسیب‌پذیری‌های حیاتی 46 تعداد از آنها اجازه اجرای کد را می‌دهند و یک آسیب‌پذیری حیاتی امکان افزایش امتیازات را فراهم می‌کند. 39 آسیب‌پذیری با درجه حساسیت مهم نیز امکان افشای اطلاعات را فراهم می‌کنند.
46 آسیب‌پذیری حیاتی که امکان اجرای کد را فراهم می‌کنند بسیار خطرناک هستند زیرا می‌توانند مهاجمان را قادر به بهره‌برداری از آسیب‌پذیری‌ها برای اجرای دستورات روی کامپیوتر هدف یا نصب نرم‌افزارهای مخرب بدون اطلاع قربانی نمایند. به همین دلیل توصیه می‌شود تمام کاربران آخرین نسخه Adobe Acrobat و Adobe Reader را نصب کنند.

دانلود پیوست

23 مهر 1397 برچسب‌ها: هشدارها و راهنمایی امنیتی
صفحات: «« « ... 2 3 4 5 6 ... » »»