گزارشات تحلیلی
دسترسی به NanoCore RAT با انجام فیشینگ از طریق فایل PDF

توسعه‌دهندگان بدافزار از روش¬های توزیع متنوعی استفاده می‌کنند تا کاربران را گمراه نموده و مانع انجام راهکارهای AV شوند.

باج‌افزار GIBON و رمزگشا برای آن

به تازگی #‫باج_افزار جدیدی با نام #GIBON توسط مرکز تحقیقات امنیت سایبری ProofPoint شناسایی شده است که توسط ساختار malspam خود را منتشر می کندکه فایلهای Document آلوده به Script های مخرب macro جهت دانلود و اجرای فایل اصلی باج افزار بر روی سیستم قربانی را شامل می شود.
محققان همواره برای نامگذاری بدافزارها و باج افزارها با مشکل مواجه هستند!. گاهی اوقات از طریق پیدا کردن یک رشته خاص در فایل اجرایی بدافزار، نامی را برای آن انتخاب می کنند. در مورد این باج افزار، نام GIBON در user agent درخواست های اینترنتی جهت اتصال به سرور C&C خود دیده می شود.

بررسی آسیب‏‌پذیری اجرای کد از راه دور بدون احراز هویت نرم‌‏افزار Magento

مجنتو یک پلتفرم تجارت الکترونیک و فروشگاه ساز متن باز و مبتنی بر PHPاست که بیش از ۲۵۰،۰۰۰فروشگاه آنلاین در سراسر جهان از آن بهره می‏‏برند و حدود 50 میلیارد دلار در سال به دست می‏آورد. این آمار به همراه این واقعیت که مجنتو تقریبا تمامی اطلاعات مشتریان را ذخیره می‏کند، آن را به یک هدف بسیار حساس تبدیل می‏کند.

بررسی بدافزار Quimitchin

Quimitchin اولین بدافزار کشف شده برای سامانه‌های مک در سال 2017 است، این بد افزار به ظاهر خیلی ساده می‌باشد زیرا که از دو فایل .plistو .clientتشکیل شده است. فایل plist عامل راه انداز بدافزار می‌باشد و فایل .clientرا همیشه در حال اجرا نگه می‌دارد. این بدافزار شامل فایل‌های دیگری است که به زبان پرل نوشته شده‌اند و از طریق همین اسکریپت‌ها با سرور کنترل خود ارتباط برقرار می‌کند. این اسکریپت همچنین شامل برخی از کدها برای گرفتن عکس از صفحه نمایش از طریق دستورات shellو بدست آوردن مدت زمان روشن ماندن سیستم می‌باشد.

بررسی آسیب‌پذیری منع سرویس در سیستم‌فایل NTFS ویندوز

سیستم فایل الگویی است که برای ذخیره، بازیابی و سازماندهی فایل‌ها و داده‌ها بر روی حافظه‌ها مورد استفاده قرار می‌گیرد. یکی از انواع سیستم فایل، NTFSنام دارد که سیستم فایل مورد استفاده در ویندوزهای خانوادهNT به بعد است.

مروری بر تهدیدات مالی سایبری بر اساس گزارش شرکت امنیتی Symantec

تهدیدات مالی هنوز برای مجرمین سایبری سودآور بوده و بنابراین این تهدیدات بخش ثابتی از گستره تهدیدات سایبری محسوب می­شوند. مجرمین از مسیر­های حمله مختلفی، از تروجان‌های مالی که برای حمله به بانکداری آنلاین استفاده می­شود گرفته تا حملات به ATMها و تراکنش‌های جعلی بین بانکی استفاده می‌کنند.

جهت دانلود مطلب بصورت کامل کلیک نمایید.

نقص اجرای کد از راه دور در تامکَت آپاچی

اخیرا، محققان گروه تامکت آپاچی (Apache Tomcat)، چندین آسیب‌پذیری را در سِرور وب یافته‌اند. یکی از مهمترین آسیب‌پذیری‌های مذکور، این امکان را برای مهاجم ناشناس فراهم می‌سازد تا با اجرای کدهای مخرب از راه دور، بر عملکرد سِرورها اثر بگذارد. بنابر تحقیقات انجام‌گرفته، منشا اصلی وجود چنین نقصی، عدم وجود تمهیدات اعتبارسنجی کافی برای ورودی‌هایی است که توسط کاربر مشخص و به‌کار برده می‌شوند.

بانکداری الکترونیکی، امنیت فراهم کننده خدمات‌ پرداخت

بدیهی است گسترش و ترویج پرداخت الکترونیکی مستلزم نصب، راه اندازی، آموزش و نگهداری پایانه های فروش (POS) به صورت گسترده در محل های فروش کالا و خدمات، و همچنین راه اندازی امکانات نرم افزاری برای پرداخت از طریق اینترنت و موبایل است. طبق مصوبه پول الکترونیکی، بانک های کشور می توانند پس از انعقاد قرارداد با شرکت های ارایه دهنده خدمات پرداخت (PSP) جهت ارایه خدمات فوق که دارای مجوز بانک مرکزی جمهوری اسلامی ایران باشند، وظیفه ارایه خدمات پرداخت را به شرکت های PSP محول نمایند.

گزارش در خصوص ابزارهای Sysinternals Suite

Sysinternals Suite به صورت یک پک ارائه شده توسط شرکت ماکروسافت است که در آن بیش از 50 نرم افزار یا ابزار برای کارهای مختلف از جمله عیب یابی و رفع مشکلات ویندوز, امنیت, پردازش ,شبکه و اطلاعات سیستم را در اختیار ما قرار می دهد.
استفاده از این نرم افزار به متخصصین و توسعه دهندگان آی تی توصیه می شود که بسیار در زمینه عیب یابی سیستم ها به آن ها کمک خواهد کرد.
در ادامه این گزارش به بررسی تمام ابزارهای موجود در این پک و کاربرد آن ها می پردازیم.

گزارش تحلیلی بدافزار VBSpyware (WaterCooled/AfterGuns/…)

این نمونه بدافزار، جاسوس‌افزاری است که اخیراً در دامنه‌‌ای منسوب به ایران مشاهده شده است. هدف این جاسوس‌افزار، سرقت و جاسوسی اطلاعات کاربر شامل حساب‌های کاربری، رمزهای عبور، اطلاعات صفحات وب، نامه‌های الکترونیک و غیره است. مبدا اصلی این جاسوس‌افزار یک فایل اکسل آلوده با نام catalog-list و چکیده sha256 (304c6f454f0efca218002c12009518c27e63186dd5de57b652cf2d4d14c7f0) است که حاوی ماکروهایی به زبان ویژوال بیسیک و مبهم‌سازی شده است.