هشدارهای امنیتی

سوءاستفاده مهاجمان از ابزارهای نفوذ NSA

یکی از ابزارهای نفوذ مورد استفاده گروه Equation با نام DoublePulsar توسط هکرهای عادی بکار گرفته شده و ده‌ها هزار دستگاه در نقاط مختلف جهان به آن آلوده شده‌اند. این ابزار، پس از تسخیر دستگاه از طریق بهره‌جویی از آسیب‌پذیری SMB، بدافزارهای بیشتری را بر روی دستگاه دریافت و اجرا می‌کند.

Pixel Tracking چیست؟

ردیابی از طریق پیکسل، روش ساده‌ای است که تبلیغ‌کنندگان اینترنتی در ایمیل‌های ارسالی خود از آن بهره می‌گیرند. اما این روش در ظاهر کم اهیمت می‌تواند برای یک مهاجم سایبری بسیار باارزش باشد.

عرضه باج‌افزار Karmen RaaS در بازارهای سیاه نفوذگران

سرویس خدمات باج‌افزاری Karmen در حال خرید و فروش شدن در حداقل یک تالار گفتگوی اینترنتی روسی زبان است. باج‌افزار Karmen بر پایه Hidden Tear توسط یک نفوذگر روسی زبان و با مشارکت یک برنامه‌نویس آلمانی در قالب RaaS توسعه داده شده است.

Cerber در صدر باج‌افزارها

بر اساس گزارشی که شرکت Malwarebyte آن را منتشر کرده در سه ماهه نخست سال 2017 میلادی، Cerber بیشترین سهم از آلودگی‌های به باج‌افزار را به خود اختصاص داده است. بر خلاف Cerber، باج‌افزار Locky که در اواخر سال گذشته میلادی در بخش اعظم آلودگی‌های به باج‌افزار دخیل بوده تقریباً از صفحه رادار محو شده است.

بهره‌جویی مهاجمان از یک آسیب‌پذیری روز صفر در نرم‌افزار Office

شرکت McAfee از اجرای حملاتی خبر داده که در آنها از یک آسیب‌پذیری روز صفر در نرم‌افزار Microsoft Office سوءاستفاده می‌شود. بر اساس بررسی‌های انجام شده توسط محققان McAfee این آسیب‌پذیری از اوایل سال میلادی جاری مورد بهره‌جویی مهاجمان قرار گرفته است.

ماکروی ویروسی

انتشار گسترده بدافزار Ursnif Keylogger

منابع خبری از انتشار بدافزار جاسوسی Ursnif Keylogger از طریق ایمیل‌های با پیوست یک فایل Word حفاظت‌شده با گذرواژه خبر داده‌اند. بدافزار Ursnif Keylogger، کلیدهای فشرده شده، برنامه‌های باز شده، فایل‌های ایجاد شده و داده‌های کپی شده در بخش Clipboard را از روی دستگاه قربانی جمع‌آوری کرده و آنها را به سرور فرماندهی ویروس‌نویس ارسال می‌کند.

شناسایی جاسوس‌افزار پیشرفته Chrysaor

محققان شرکت‌های Google و Lookout گزارشی را منتشر کرده‌اند که در آن یک جاسوس‌افزار بسیار پیشرفته با نام Chrysaor که توانایی اجرا شدن بر روی دستگاه‌های با سیستم عامل Android را دارد مورد بررسی قرار گرفته است.

گوشی‌های هوشمند معروف، حاوی بدافزارهای از قبل نصب شده

شرکت امنیتی Check Point حداقل 36 گوشی هوشمند مبتنی بر سیستم عامل Android را شناسایی کرده که پیش از عرضه شدن به کاربر و در زنجیره توزیع به بدافزارهایی مخرب آلوده شده‌اند. در فهرست سازندگان این 36 دستگاه، نام برخی از شرکت‌های معروف نظیر LG و Samsung به چشم می‌خورد.

مخفی‌سازی ارتباطات بدافزار، در بستر DNS

محققان از انتشار بدافزاری خبر داده‌اند که در روشی جدید در بستر پودمان DNS با سرور فرماندهی خود ارتباط برقرار می‌کند. معمولاً سازمان‌ها کنترل‌های سخت‌گیرانه‌ای را بر روی پودمان‌های HTTP و HTTPS اعمال می‌کنند؛ حال آنکه در خصوص ارتباطات DNS حساسیت کمتری وجود دارد.

انتشار عمومی جزییات آسیب‌پذیری در مرورگرهای مایکروسافت

گروه Project Zero شرکت Google جزییات وجود یک آسیب‌پذیری امنیتی را در مرورگرهای IE و Edge به‌صورت عمومی منتشر کرده است. مهاجم می‌تواند با نوشتن کمتر از 20 خط کد HTML در زمان مراجعه کاربر به سایت حاوی آن کد، از این آسیب‌پذیری بهره‌جویی کرده و ضمن از کارانداختن مرورگر، در پشت صحنه، فایل مخرب را بر روی دستگاه اجرا کند.

سوءاستفاده مهاجمان از ابزارهای نفوذ NSA

یکی از ابزارهای نفوذ مورد استفاده گروه Equation با نام DoublePulsar توسط هکرهای عادی بکار گرفته شده و ده‌ها هزار دستگاه در نقاط مختلف جهان به آن آلوده شده‌اند. این ابزار، پس از تسخیر دستگاه از طریق بهره‌جویی از آسیب‌پذیری SMB، بدافزارهای بیشتری را بر روی دستگاه دریافت و اجرا می‌کند.

Pixel Tracking چیست؟

ردیابی از طریق پیکسل، روش ساده‌ای است که تبلیغ‌کنندگان اینترنتی در ایمیل‌های ارسالی خود از آن بهره می‌گیرند. اما این روش در ظاهر کم اهیمت می‌تواند برای یک مهاجم سایبری بسیار باارزش باشد.

عرضه باج‌افزار Karmen RaaS در بازارهای سیاه نفوذگران

سرویس خدمات باج‌افزاری Karmen در حال خرید و فروش شدن در حداقل یک تالار گفتگوی اینترنتی روسی زبان است. باج‌افزار Karmen بر پایه Hidden Tear توسط یک نفوذگر روسی زبان و با مشارکت یک برنامه‌نویس آلمانی در قالب RaaS توسعه داده شده است.

Cerber در صدر باج‌افزارها

بر اساس گزارشی که شرکت Malwarebyte آن را منتشر کرده در سه ماهه نخست سال 2017 میلادی، Cerber بیشترین سهم از آلودگی‌های به باج‌افزار را به خود اختصاص داده است. بر خلاف Cerber، باج‌افزار Locky که در اواخر سال گذشته میلادی در بخش اعظم آلودگی‌های به باج‌افزار دخیل بوده تقریباً از صفحه رادار محو شده است.

بهره‌جویی مهاجمان از یک آسیب‌پذیری روز صفر در نرم‌افزار Office

شرکت McAfee از اجرای حملاتی خبر داده که در آنها از یک آسیب‌پذیری روز صفر در نرم‌افزار Microsoft Office سوءاستفاده می‌شود. بر اساس بررسی‌های انجام شده توسط محققان McAfee این آسیب‌پذیری از اوایل سال میلادی جاری مورد بهره‌جویی مهاجمان قرار گرفته است.

ماکروی ویروسی

انتشار گسترده بدافزار Ursnif Keylogger

منابع خبری از انتشار بدافزار جاسوسی Ursnif Keylogger از طریق ایمیل‌های با پیوست یک فایل Word حفاظت‌شده با گذرواژه خبر داده‌اند. بدافزار Ursnif Keylogger، کلیدهای فشرده شده، برنامه‌های باز شده، فایل‌های ایجاد شده و داده‌های کپی شده در بخش Clipboard را از روی دستگاه قربانی جمع‌آوری کرده و آنها را به سرور فرماندهی ویروس‌نویس ارسال می‌کند.

شناسایی جاسوس‌افزار پیشرفته Chrysaor

محققان شرکت‌های Google و Lookout گزارشی را منتشر کرده‌اند که در آن یک جاسوس‌افزار بسیار پیشرفته با نام Chrysaor که توانایی اجرا شدن بر روی دستگاه‌های با سیستم عامل Android را دارد مورد بررسی قرار گرفته است.

گوشی‌های هوشمند معروف، حاوی بدافزارهای از قبل نصب شده

شرکت امنیتی Check Point حداقل 36 گوشی هوشمند مبتنی بر سیستم عامل Android را شناسایی کرده که پیش از عرضه شدن به کاربر و در زنجیره توزیع به بدافزارهایی مخرب آلوده شده‌اند. در فهرست سازندگان این 36 دستگاه، نام برخی از شرکت‌های معروف نظیر LG و Samsung به چشم می‌خورد.

مخفی‌سازی ارتباطات بدافزار، در بستر DNS

محققان از انتشار بدافزاری خبر داده‌اند که در روشی جدید در بستر پودمان DNS با سرور فرماندهی خود ارتباط برقرار می‌کند. معمولاً سازمان‌ها کنترل‌های سخت‌گیرانه‌ای را بر روی پودمان‌های HTTP و HTTPS اعمال می‌کنند؛ حال آنکه در خصوص ارتباطات DNS حساسیت کمتری وجود دارد.

انتشار عمومی جزییات آسیب‌پذیری در مرورگرهای مایکروسافت

گروه Project Zero شرکت Google جزییات وجود یک آسیب‌پذیری امنیتی را در مرورگرهای IE و Edge به‌صورت عمومی منتشر کرده است. مهاجم می‌تواند با نوشتن کمتر از 20 خط کد HTML در زمان مراجعه کاربر به سایت حاوی آن کد، از این آسیب‌پذیری بهره‌جویی کرده و ضمن از کارانداختن مرورگر، در پشت صحنه، فایل مخرب را بر روی دستگاه اجرا کند.