sg-dailydat-news

قابلیت Word subDoc، امکانی برای سرقت اطلاعات احراز هویت

بررسی‌های انجام شده نشان می‌دهد که مهاجمان قادرند با بهره‌جویی از قابلیت نه چندان معروف subDoc در نرم‌افزار Microsoft Word به درهم‌ساز NTLM که قالب استاندارد ذخیره‌سازی اطلاعات احراز هویت در سیستم عامل Windows است دست پیدا کنند.

پردازشگرهای دو دهه اخیر، آسیب‌پذیر به دو ضعف امنیتی حیاتی

شرکت Google جزئیاتی را منتشر کرده که بر اساس آن تمامی پردازشگرهای عرضه شده از سال 1995 به بعد به دو ضعف امنیتی با نام‌های Meltdown و Spectre آسیب‌پذیر هستند. هر دوی این ضعف‌ها، مهاجم را قادر به سرقت داده‌های حساسی می‌کنند که توسط CPU در حال پردازش شدن هستند.

ماین کردن بیت کوین

شبکه‌های اجتماعی، هدف جدید استخراج‌کنندگان پول‌های دیجیتال

همانطور که انتظار می‌رفت نویسندگان برنامه‌های ناخواسته موسوم به استخراج کننده پول‌های دیجیتالی به سرعت در حال گسترش اهداف و بسترهای خود هستند. در جدیدترین مورد، مهاجمان از پیام‌رسان Facebook به‌منظور تسخیر دستگاه کاربران بهره‌گیری کرده‌اند.

باز هم کشف نسخه‌ای جدید از باج‌افزار CryptoMix

در ادامه انتشار نسخه‌های متعدد جدیدی از CryptoMix، برخی منابع از کشف نسخه‌ای از این باج‌افزار خبر داده‌اند که ضمن تغییر نام فایل‌های رمزگذاری شده، پسوند Tastylock را به آنها الصاق می‌کند.

کشف درب‌پشتی در افزونه‌های WordPress

تیم امنیتی WordPress، از کشف درب‌پشتی در سه افزونه نسبتاً پراستفاده در سایت‌های تحت این سامانه مدیریت محتوا خبر داده است. گفته می‌شود که مهاجمان پشت پرده این حملات ابتدا اقدام به خرید این افزونه‌ها کرده و سپس درب‌پشتی را به آنها اضافه کرده‌اند.

هکرهای چینی در پی پایگاه‌های داده

یک گروه هکر چینی، با اجرای حملاتی گسترده، پس از رخنه به سرورهای پایگاه داده در کشورهای مختلف از آنها برای استخراج پول‌های دیجیتال، سرقت داد‌ه‌های حساس و ایجاد شبکه‌های مخرب استفاده می‌کنند.

زیرساخت‌های حساس در خاورمیانه، هدف Triton

شرکت FireEye از هدف قرار گرفتن یک سازمان ارائه‌دهنده زیرساخت‌های حساس در خاورمیانه توسط بدافزار Triton خبر داده است. Triton از محدود بدافزارهایی است که با هدف دست‌درازی به سیستم‌های موسوم به کنترل صنعتی در زیرساخت‌های حیاتی توسعه داده شده‌اند.

دیپلمات‌ها، هدف گروه Sowbug

گروهی هکر که حداقل از سال 2015 میلادی فعال بوده‌اند در حال اجرای حملات سایبری پیشرفته‌ای بر ضد سازمان‌های دولتی در آمریکای جنوبی و جنوب شرق آسیا با هدف سرقت داده‌های حساس آنها هستند.

باج افزار لاکی

استفاده نسخه جدید Locky از پسوند asasin

نسخه جدیدی از باج‌افزار Locky در حال انتشار است که به فایل های رمزگذاری شده پسوند asasin را الصاق می‌کند. مشابه چند نسخه پیشین، هرزنامه‌های با پیوست فایل فشرده شده ناقل این باج‌افزار هستند.

امکان بازگرداندن فایل‌های رمز شده توسط باج‌افزار جدید GIBON

باج‌افزار جدیدی با عنوان GIBON از طریق هرزنامه‌های با پیوست فایل‌های Office حاوی ماکروی مخرب، دستگاه کاربران را هدف قرار داده است. خوشبختانه به دلیل وجود اشکالات برنامه‌نویسی در GIBON، امکان رمزگذاری فایل‌ها بدون نیاز به پرداخت باج امکان‌پذیر است.

قابلیت Word subDoc، امکانی برای سرقت اطلاعات احراز هویت

بررسی‌های انجام شده نشان می‌دهد که مهاجمان قادرند با بهره‌جویی از قابلیت نه چندان معروف subDoc در نرم‌افزار Microsoft Word به درهم‌ساز NTLM که قالب استاندارد ذخیره‌سازی اطلاعات احراز هویت در سیستم عامل Windows است دست پیدا کنند.

پردازشگرهای دو دهه اخیر، آسیب‌پذیر به دو ضعف امنیتی حیاتی

شرکت Google جزئیاتی را منتشر کرده که بر اساس آن تمامی پردازشگرهای عرضه شده از سال 1995 به بعد به دو ضعف امنیتی با نام‌های Meltdown و Spectre آسیب‌پذیر هستند. هر دوی این ضعف‌ها، مهاجم را قادر به سرقت داده‌های حساسی می‌کنند که توسط CPU در حال پردازش شدن هستند.

ماین کردن بیت کوین

شبکه‌های اجتماعی، هدف جدید استخراج‌کنندگان پول‌های دیجیتال

همانطور که انتظار می‌رفت نویسندگان برنامه‌های ناخواسته موسوم به استخراج کننده پول‌های دیجیتالی به سرعت در حال گسترش اهداف و بسترهای خود هستند. در جدیدترین مورد، مهاجمان از پیام‌رسان Facebook به‌منظور تسخیر دستگاه کاربران بهره‌گیری کرده‌اند.

باز هم کشف نسخه‌ای جدید از باج‌افزار CryptoMix

در ادامه انتشار نسخه‌های متعدد جدیدی از CryptoMix، برخی منابع از کشف نسخه‌ای از این باج‌افزار خبر داده‌اند که ضمن تغییر نام فایل‌های رمزگذاری شده، پسوند Tastylock را به آنها الصاق می‌کند.

کشف درب‌پشتی در افزونه‌های WordPress

تیم امنیتی WordPress، از کشف درب‌پشتی در سه افزونه نسبتاً پراستفاده در سایت‌های تحت این سامانه مدیریت محتوا خبر داده است. گفته می‌شود که مهاجمان پشت پرده این حملات ابتدا اقدام به خرید این افزونه‌ها کرده و سپس درب‌پشتی را به آنها اضافه کرده‌اند.

هکرهای چینی در پی پایگاه‌های داده

یک گروه هکر چینی، با اجرای حملاتی گسترده، پس از رخنه به سرورهای پایگاه داده در کشورهای مختلف از آنها برای استخراج پول‌های دیجیتال، سرقت داد‌ه‌های حساس و ایجاد شبکه‌های مخرب استفاده می‌کنند.

زیرساخت‌های حساس در خاورمیانه، هدف Triton

شرکت FireEye از هدف قرار گرفتن یک سازمان ارائه‌دهنده زیرساخت‌های حساس در خاورمیانه توسط بدافزار Triton خبر داده است. Triton از محدود بدافزارهایی است که با هدف دست‌درازی به سیستم‌های موسوم به کنترل صنعتی در زیرساخت‌های حیاتی توسعه داده شده‌اند.

دیپلمات‌ها، هدف گروه Sowbug

گروهی هکر که حداقل از سال 2015 میلادی فعال بوده‌اند در حال اجرای حملات سایبری پیشرفته‌ای بر ضد سازمان‌های دولتی در آمریکای جنوبی و جنوب شرق آسیا با هدف سرقت داده‌های حساس آنها هستند.

باج افزار لاکی

استفاده نسخه جدید Locky از پسوند asasin

نسخه جدیدی از باج‌افزار Locky در حال انتشار است که به فایل های رمزگذاری شده پسوند asasin را الصاق می‌کند. مشابه چند نسخه پیشین، هرزنامه‌های با پیوست فایل فشرده شده ناقل این باج‌افزار هستند.

امکان بازگرداندن فایل‌های رمز شده توسط باج‌افزار جدید GIBON

باج‌افزار جدیدی با عنوان GIBON از طریق هرزنامه‌های با پیوست فایل‌های Office حاوی ماکروی مخرب، دستگاه کاربران را هدف قرار داده است. خوشبختانه به دلیل وجود اشکالات برنامه‌نویسی در GIBON، امکان رمزگذاری فایل‌ها بدون نیاز به پرداخت باج امکان‌پذیر است.