برچسب: sg-newsletter-3

سرویسی برای بررسی هک شدن رمز عبور

یک محقق امنیتی نسخه جدیدی از سرویسی را راه‌اندازی کرده که کاربران را قادر می‌سازد تا با وارد کردن رمزهای عبور پیشین خود، از فاش شدن آنها در جریان هک‌های چند سال اخیر مطلع شوند. این سرویس با عنوان Pwned دارای بانک داده‌ای با بیش از 500 میلیون رمز عبور فاش شده است.

ماین کردن بیت کوین

بیش از سه میلیون دلار، درآمد هکرهای Jenkins

گروهی نفوذگر با رخنه به سرورهای Jenkins و نصب یک ابزار استخراج کننده پول دیجیتال مونرو، بیش از سه میلیون دلار به جیب زده‌اند. نرم‌افزار متن آزاد Jenkins که به زبان Java نوشته شده، با معماری سرور – کلاینتی خود در فرآیند برنامه‌نویسی و توسعه برنامه‌های کامپیوتری مورد استفاده بسیاری از برنامه‌نویسان مستقل و حتی شرکت‌های بزرگ سازنده نرم‌افزار قرار می‌گیرد.

آلوده‌سازی دستگاه با فایل Word، بدون استفاده از ماکرو

گروهی از مهاجمان با اجرای حملاتی چندمرحله‌ای در حال انتشار بدافزار خود از طریق هرزنامه‌های با پیوست فایل DOCX هستند. در حالی که در اکثر حملات مشابه از قابلیت ماکرو در مجموعه نرم‌افزاری Office برای آلوده‌سازی دستگاه قربانی بهره‌جویی می‌شود در این حملات از تکنیکی جدید برای این منظور استفاده شده است.

آپدیت ادوبی

اصلاحیه اضطراری Adobe برای Flash Player

شرکت Adobe با عرضه یک اصلاحیه اضطراری و خارج از برنامه، دو آسیب‌پذیری حیاتی را در نرم‌افزار Flash Player ترمیم کرده است. هر دوی این آسیب‌پذیری‌ها مهاجم را قادر به اجرای از راه دور کد بر روی دستگاه قربانی و در اختیار گرفتن کنترل آن می‌کنند.

سازمان‌های کوچک، هدف جدید گروه نفوذگران Lazarus

نسخه جدیدی از بدافزار Ratankba با بکارگیری فرامین PowerShell سازمان‌های کوچک و برخی اشخاص را هدف قرار داده است. Ratankba از جمله بدافزارهای مورد استفاده گروه نفوذگران Lazarus است؛ گروهی که ارتباط آن با کره شمالی در گزارش‌های قبلی تقریباً به اثبات رسیده است.

Rapid: باج‌افزاری که فایل‌های جدید را هم رمزگذاری می‌کند

باج‌افزار جدیدی با عنوان Rapid در حال انتشار است که پس از رمزگذاری فایل‌های موجود بر روی دستگاه آلوده شده همچنان محتوای دیسک سخت را تحت رصد قرار داده و در صورت ایجاد هر فایل جدید اقدام به رمزگذاری آن می‌کند. هر چند این ویژگی تنها منحصر به Rapid نیست اما رفتار رایجی در میان باج‌افزارها محسوب نمی‌شود.

کشف درب‌پشتی در سوئیچ‌های شبکه Lenovo

شرکت Loenvo از کشف یک درب‌پشتی در ثابت‌افزار سوئیچ‌های شبکه RackSwitch و BladeCenter خبر داده است. به گفته Lenovo این درب‌پشتی که این شرکت از آن با عنوان HP Backdoor یاد می‌کند در سال 2004 به این دستگاه‌ها افزوده شده بوده.

سیستم‌های لینوکس، هدف بدافزاری مبتنی بر Python

یافته‌های شرکت امنیتی F5 نشان می‌دهد که یک گروه نفوذگر حرفه‌ای با ایجاد شبکه‌ای مخرب، متشکل از دستگاه‌های تحت سیستم عامل لینوکس اقدام به استخراج پول دیجیتال مونرو با استفاده از منابع این دستگاه‌ها می‌کند.

گزارش مک آفی

McAfee: افزایش بی‌سابقه تعداد بدافزارهای جدید

بر اساس گزارش McAfee Labs Threat Report، تعداد بدافزارهای جدید در سه ماهه سوم سال 2017 میلادی به‌نحو بی‌سابقه‌ای افزایش داشته است. بر طبق این گزارش، در دوره مذکور بیش از 57 میلیون نمونه بدافزار منحصربفرد جدید به دست آزمایشگاه‌های شرکت McAfee رسیده که افزایشی 10 درصدی را در مقایسه با دوره قبل از آن نشان می‌دهد.

کشف درب‌پشتی در افزونه‌های WordPress

تیم امنیتی WordPress، از کشف درب‌پشتی در سه افزونه نسبتاً پراستفاده در سایت‌های تحت این سامانه مدیریت محتوا خبر داده است. گفته می‌شود که مهاجمان پشت پرده این حملات ابتدا اقدام به خرید این افزونه‌ها کرده و سپس درب‌پشتی را به آنها اضافه کرده‌اند.

سرویسی برای بررسی هک شدن رمز عبور

یک محقق امنیتی نسخه جدیدی از سرویسی را راه‌اندازی کرده که کاربران را قادر می‌سازد تا با وارد کردن رمزهای عبور پیشین خود، از فاش شدن آنها در جریان هک‌های چند سال اخیر مطلع شوند. این سرویس با عنوان Pwned دارای بانک داده‌ای با بیش از 500 میلیون رمز عبور فاش شده است.

ماین کردن بیت کوین

بیش از سه میلیون دلار، درآمد هکرهای Jenkins

گروهی نفوذگر با رخنه به سرورهای Jenkins و نصب یک ابزار استخراج کننده پول دیجیتال مونرو، بیش از سه میلیون دلار به جیب زده‌اند. نرم‌افزار متن آزاد Jenkins که به زبان Java نوشته شده، با معماری سرور – کلاینتی خود در فرآیند برنامه‌نویسی و توسعه برنامه‌های کامپیوتری مورد استفاده بسیاری از برنامه‌نویسان مستقل و حتی شرکت‌های بزرگ سازنده نرم‌افزار قرار می‌گیرد.

آلوده‌سازی دستگاه با فایل Word، بدون استفاده از ماکرو

گروهی از مهاجمان با اجرای حملاتی چندمرحله‌ای در حال انتشار بدافزار خود از طریق هرزنامه‌های با پیوست فایل DOCX هستند. در حالی که در اکثر حملات مشابه از قابلیت ماکرو در مجموعه نرم‌افزاری Office برای آلوده‌سازی دستگاه قربانی بهره‌جویی می‌شود در این حملات از تکنیکی جدید برای این منظور استفاده شده است.

آپدیت ادوبی

اصلاحیه اضطراری Adobe برای Flash Player

شرکت Adobe با عرضه یک اصلاحیه اضطراری و خارج از برنامه، دو آسیب‌پذیری حیاتی را در نرم‌افزار Flash Player ترمیم کرده است. هر دوی این آسیب‌پذیری‌ها مهاجم را قادر به اجرای از راه دور کد بر روی دستگاه قربانی و در اختیار گرفتن کنترل آن می‌کنند.

سازمان‌های کوچک، هدف جدید گروه نفوذگران Lazarus

نسخه جدیدی از بدافزار Ratankba با بکارگیری فرامین PowerShell سازمان‌های کوچک و برخی اشخاص را هدف قرار داده است. Ratankba از جمله بدافزارهای مورد استفاده گروه نفوذگران Lazarus است؛ گروهی که ارتباط آن با کره شمالی در گزارش‌های قبلی تقریباً به اثبات رسیده است.

Rapid: باج‌افزاری که فایل‌های جدید را هم رمزگذاری می‌کند

باج‌افزار جدیدی با عنوان Rapid در حال انتشار است که پس از رمزگذاری فایل‌های موجود بر روی دستگاه آلوده شده همچنان محتوای دیسک سخت را تحت رصد قرار داده و در صورت ایجاد هر فایل جدید اقدام به رمزگذاری آن می‌کند. هر چند این ویژگی تنها منحصر به Rapid نیست اما رفتار رایجی در میان باج‌افزارها محسوب نمی‌شود.

کشف درب‌پشتی در سوئیچ‌های شبکه Lenovo

شرکت Loenvo از کشف یک درب‌پشتی در ثابت‌افزار سوئیچ‌های شبکه RackSwitch و BladeCenter خبر داده است. به گفته Lenovo این درب‌پشتی که این شرکت از آن با عنوان HP Backdoor یاد می‌کند در سال 2004 به این دستگاه‌ها افزوده شده بوده.

سیستم‌های لینوکس، هدف بدافزاری مبتنی بر Python

یافته‌های شرکت امنیتی F5 نشان می‌دهد که یک گروه نفوذگر حرفه‌ای با ایجاد شبکه‌ای مخرب، متشکل از دستگاه‌های تحت سیستم عامل لینوکس اقدام به استخراج پول دیجیتال مونرو با استفاده از منابع این دستگاه‌ها می‌کند.

گزارش مک آفی

McAfee: افزایش بی‌سابقه تعداد بدافزارهای جدید

بر اساس گزارش McAfee Labs Threat Report، تعداد بدافزارهای جدید در سه ماهه سوم سال 2017 میلادی به‌نحو بی‌سابقه‌ای افزایش داشته است. بر طبق این گزارش، در دوره مذکور بیش از 57 میلیون نمونه بدافزار منحصربفرد جدید به دست آزمایشگاه‌های شرکت McAfee رسیده که افزایشی 10 درصدی را در مقایسه با دوره قبل از آن نشان می‌دهد.

کشف درب‌پشتی در افزونه‌های WordPress

تیم امنیتی WordPress، از کشف درب‌پشتی در سه افزونه نسبتاً پراستفاده در سایت‌های تحت این سامانه مدیریت محتوا خبر داده است. گفته می‌شود که مهاجمان پشت پرده این حملات ابتدا اقدام به خرید این افزونه‌ها کرده و سپس درب‌پشتی را به آنها اضافه کرده‌اند.