گزارشات تحلیلی
گزارش تحلیل باج‌افزار CRYSIS

#‫باج_افزار #Crysis برای اولین بار در سال 2016 مشاهده شد و به تازگی نیز در میان کاربران ایرانی شایع شده است. این باج‌افزار از تنظیمات ناامن #RDP (کنترل دسکتاپ از راه دور) سوء استفاده می‌کند و با به‌دست آوردن نام کاربری و رمز عبور کاربران به سیستم قربانی از راه دور دسترسی پیدا کرده و فایل اجرایی خود را به صورت دستی در سیستم قربانی اجرا می‌کند. رمزعبورهای ضعیف تنظیم شده برای RDP راه ورود این باج‌افزار به سیستم را بسیار آسان می‌کند.

دریافت پیوست

بدافزار Gold Dragon

گروه پژوهشی تهدیدات پیشرفته McAfee اخیراً گزارشی را منتشر کرده است که بیان می کند یک حمله بدون فایل ، سازمان های برگزارکننده المپیک زمستانی پیونگ چانگ را که در کره جنوبی برگزار می شود، هدف حمله خود قرار داده است. این حمله از قرار دادن یک اسکریپت PowerShell بر روی سیستم قربانی استفاده می کند که کانالی را به سمت سرور مهاجم برای جمع آوری اطلاعات پایه در سطح سیستم ایجاد می کند.

تحلیل و بررسی باج‌افزار CrossRAT

در سال 2018، محقیق امنیتی Lookoutو Electronic Frontier Foundation(EFF)گزارشی از کمپین Dark Caracalمنتشر کردند که در آن راجع به گروه کمپین و همچنین ابزارها و روش های آن ها صحبت شده است. یکی از ابزارهای قوی که در این کمپین دیده شد، تروجان جدیدی به نام #crossrat است که یکی از جالب ترین ویژگی های آن، قابلیت اجرای بر روی سیستم عامل های مختلف است. این بدافزار به زبان جاوا نوشته شده است و از این رو هر سیستم عاملی که ماشین مجازی جاوا بر روی آن نصب باشد قابلیت اجرای آن را خواهد داشت.

تحلیل باج‌افزار MoneroPay

رصد فضای مجازی در هفته جاری از انتشار #‫باج_افزار جدیدی موسوم به#MonerPay (که با نام SpriteCoin نیز شناخته می شود) در فضای سایبری خبر می دهد که با توجه به نقشه پراکندگی آلودگی، ظاهراً کاربران انگلیسی زبان را هدف قرار داده است.

تحلیل تبلیغ‌افزار BitsAdmin

حدود یک هفته است که کاربران در فروم سایت های bleepingcomputer و Malwarebytes پست هایی در خصوص خط فرمان BITSADMIN 3.0 که به صورت خودکار و متناوب اجرا می شود و فایل دانلود می کند، منتشر می کنند. چیزی که بین همه ی آن کاربران مشترک است، نصب نرم افزار های ناخواسته بر روی رایانه ی آنها است.

چشم‌انداز تهدید برای سامانه‌های کنترل صنعتی در شش‌ماهه‌ی اول سال 2017

سامانه‌های كنترل صنعتی به‌منزله‌ی هسته‌ی مرکزی كنترل و نظارت زیرساخت‌های حیاتی نظیر شبكه‌های انتقال و توزیع برق، نیروگاه‌های هسته‌ای، پالایشگاه‌ها، شبكه‌های آب و کارخانه‌های نفت و گاز هستند؛ اما با توجه به قدیمی‌ بودن این سامانه‌ها، به امنیت آن‌ها توجه چندانی نشده است.

تحلیل برنامه‌ی گوگل سرویس

با گسترش تلگرام و استفاده روزافزون همه اقشار جامعه از این شبکه اجتماعی، بازار جدیدی برای کلاه‌برداران و هکرها به وجود آمده است. ازآنجاکه عموم مردم از دانش فنی و امنیتی کمی برخوردار هستند، احتمال آلوده شدن آن‌ها بسیار زیاد است. ازاین‌رو مهاجمین با استفاده از مهندسی اجتماعی می‌توانند به‌راحتی به دستگاه قربانی نفوذ و از آن سوءاستفاده نمایند.
وجود قابلیت ارسال فایل و برنامه‌های کاربردی نظیر فایل‌های اجرایی اندروید (apk), بر این مشکل دامن زده است. مهاجمین با بهره‌گیری از این قابلیت، به‌سادگی برنامه‌های مخرب را روی دستگاه قربانی نصب می‌کنند.

گزارش كامل ابزارهای Sysinternals Suite

Sysinternals Suite به صورت یک پک ارائه شده توسط شرکت ماکروسافت است که در آن بیش از 50 نرم افزار یا ابزار برای کارهای مختلف از جمله عیب یابی و رفع مشکلات ویندوز,امنیت,پردازش ,شبکه و اطلاعات سیستم را در اختیار ما قرار می دهد.
استفاده از این نرم افزار به متخصصین و توسعه دهندگان آی تی توصیه می شود که بسیار در زمینه عیب یابی سیستم ها به آن ها کمک خواهد کرد.
در ادامه این گزارش به بررسی تمام ابزارهای موجود در این پک و کاربرد آن ها می پردازیم.

اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایل‌های قرنطینه شده توسط آنتی‌ویروس‌ها

اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتی ویروسها
به تازگی روشی توسط محققان امنیت سایبری کشف شده است که می توان سطح دسترسی در سیستم عامل ویندوز را توسط سوء استفاده از فایلهای قرنطینه شده در آنتی ویروسها، بالاتر برد که این روش بر روی اکثر برنامه های آنتی ویروس جوابگو می باشد. این آسیب پذیری که در نهایت دسترسی Full Access را به نفوذگر می دهد، توسط بازگردانی فایلهای قرنطینه شده توسط آنتی ویروسها می باشد که این دسترسی بر روی سیستم های End Point صورت می گیرد.

BlackOasis؛ اجرای حملات جدید و هدفمند با استفاده از کدهای سوء‌استفاده روز صفر

به گزارش وبگاه SecureList، آزمایشگاه کسپرسکی در تاریخ 10 اکتبر 2017 متوجه فعالیت گسترده آسیب‌پذیری روز صفر جدیدی در نرم‌افزار Adobe Flash شد. پس از اعلام آسیب‌پذیری به شرکت Adobe، شماره CVE-2017-11292 بدان اختصاص یافت و همزمان با انتشار وصله، کسپرسکی گزارشی درخصوص آن منتشر نمود.

دانلود کامل مطلب