گزارشات تحلیلی
تکامل بدافزارهای موبایلی در سال 2019

امنیت تلفن همراه به‌طور فزاینده‌ای در مباحث موبایلی اهمیت پیدا کرده ‌است. موبایل‌ها در بیشتر کاربران در کسب‌وکار نه تنها به‌عنوان ابزار ارتباطی، بلکه به‌عنوان ابزاری برای برنامه‌ریزی و مدیریت کارها استفاده می‌شوند. در شرکت‌ها، این فناوری باعث تغییرات عمیق در سازمان سیستم‌های اطلاعاتی شده و در نتیجه آن‌ها را تبدیل به منبع خطرات جدیدی کرده ‌است.

آسیب‌پذیری‌های روزصفرم iOS به طور فعال علیه قربانیان هدف‌گذاری شده، استفاده می‌شوند.

بهره‌برداری موفق‌ از نقص‌های امنیتی OOB Write و سرریز ساختار هیپ ازراه دور، مهاجمین را قادر به بهره‌برداری از آیفون و آیپد کاربران که از نسخه‌ی 6 و یا بالاتر iOS، از طریق برنامه‌ی پیش‌فرض Mails کرده‌است. با توجه به وصله‌نشدن این آسیب‌پذیری و عدم ظهور علائم خاصی به‌خصوص در iOS13، لازم است کاربران مذکور به‌جای برنامه‌ی Mails از برنامه‌هایی مانند Outlook یا Gmail استفاده کنند. همچنین با توجه به بالارفتن تعداد بهره‌برداری‌های پیداشده در iOS، قیمت اکسپلویت‌های روزصفرم آن در Zerodium نیز کاهش یافته‌است.

بررسی دو آسیب‌پذیری بحرانی در برنامه ایمیل اپل

برنامه ایمیل پیش‌فرض از پیش نصب شده بر روی میلیون‌ها گوشی یا تبلت اپل نسبت به دو نقص بحرانی که مهاجمان حداقل از دو سال قبل برای جاسوسی قربانیان مشهور از آن استفاده می‌کنند، آسیب‌پذیر شده است.
این نقص‌ها به مهاجمان از راه دور اجازه می‌دهند که تنها با فرستادن ایمیل به دستگاه‌های شخصی مورد نظر از طریق حساب ایمیل که در برنامه ایمیل آسیبپذیر وارد شده است، کنترل کاملی بر روی دستگاه‌های اپل به دست آورند.

شناسایی بات نت جدید به نام Dark Nexus که تجهیزات IoT مانند روترها را هدف قرار می دهد.

محققان امنیتی یک بات­نت جدید به نام Dark Nexusرا کشف کرده­اند که تجهیزات IoT را هدف قرار می­دهد و با استفاده از آن­ها حملات توزیع شده منع سرویس (DDoS) را انجام ­می­دهد.

این بات­نت به تجهیزاتی مانند روترها با برندهای Dasan Zhone, Dlinkو ASUS و دوربین­های مدار بسته و همچنین دوربین­های حرارتی حمله می­کند و آن­ها را عضو بات­نت می­کند تا از آن­ها برای حملات DDoSاستفاده کند.

دانلود پیوست

بررسی چند آسیب‌پذیری مهم در درایورهای گرافیکی اینتل

اخیرا شرکت ‫اینتل شش آسیب ­پذیری شدید در درایورهای گرافیکی خود که به مهاجمان اجازه می­داد تا داده­ های حساس را به سرقت ببرند را وصله کرده است. درایور گرافیکی، نرم ­افزاری است که چگونگی عملکرد اجزای گرافیکی با دیگر قسمت­های کامپیوتر را کنترل می­کند. برای مثال، شرکت اینتل درایورهای گرافیکی را برای سیستم­ عامل ویندوز توسعه می­ دهد تا کارهایی از قبیل ارتباط با دستگاه­ های گرافیکی خاص اینتل را انجام دهند. در ادامه به بررسی بیشتر آسیب­ پذیری­ های این درایورها خواهیم پرداخت.

بیش از 3.5 میلیون کاربر آیفون و آی‌پد،بدافزارهای مخرب را از App Store اپل نصب‌کردند.

بدافزارهای نوع (Fleeceware) که به اصطلاح آن ها را غارت‌افزار نامیده‌ایم ، برنامه‌های مخربی هستند که با دسترسی به اطلاعات پرداخت کاربران به دستبرد و غارت از انها می‌پردازد. اخیراً دانلود و نصب بیش از 5/3 میلیون از آن‌ها در App Store توسط کاربران اپل نیز مشاهده شده‌است. این غارت‌افزارها که از فرصت آزمایشی اپل برای حضور در App Store سوءاستفاده می‌کنند، در صورت لغو نشدن آبونمان آن‌ها مبالغ زیادی از حساب کاربران خود را بصورت دوره‌ای برداشت می‌کنند.

دانلود پیوست

بررسی آسیب‌پذیری دور زدن VPN

عموماً پس از اتصال به یک شبکه خصوصی مجازی (VPN)، سیستم‌عامل کلیه اتصالات اینترنت موجود را قطع کرده و سپس آنها را از طریق تونل VPN مجدداً برقرار می‌كند.
اخیرا گروه Proton کشف کرده است که در سیستم‌عامل iOS نسخه 13.3.1، کلیه اتصالات موجود قطع نمی‌شود (این آسیب‌پذیری در نسخه 13.4 نیز همچنان وجود دارد). بیشتر اتصالات کوتاه‌مدت بوده و مجدداً به تنهایی از طریق تونل VPN برقرار می‌شوند. با این حال بعضی از آنها بلندمدت بوده و می‌توانند تا دقایق و یا ساعاتی خارج از تونل VPN باز بمانند.

تحلیل فنی بد‌افزار DustMan

اوایل سال 2020 میلادی اخباری مبنی بر حمله بدافزاری با ویژگی Wiper (پاک کننده) به تأسیسات نفت و انرژی کشور عربستان در فضای سایبری منتشر شد. براساس شواهد موجود و تحقیقات صورت‌گرفته توسط محققان امنیتی، بدافزار Dustman# که از آن به عنوان سلاحی برای جنگ سایبری یاد می‌شود، شباهت بسیار زیادی به بدافزار ZeroCleare دارد که اوایل سپتامبر 2019 میلادی مشاهده شد. این شباهت‎ها شامل فایل اصلی ایجاد شده درون سیستم، الگوی رفتاری مشابه، Key License یکسان برای فایل اصلی و هدف سیاسی مشابه دو بدافزار می‌باشد.

بررسی تروجان Milum

حمله WildPressure نهادهای مرتبط با صنعت را در خاورمیانه هدف قرار می‌دهد. در آگوست 2019 آزمایشگاه Kaspersky، کمپین مخربی که یک تروجان کاملاً فرّار C++ به نام Milum منتشر می‌کرد را کشف کرد. همه قربانیان ثبت شده این تروجان، سازمان‌های واقع در خاورمیانه بودند. برخی از آنها به بخش صنعت مرتبط بودند. موتور اختصاصی تهدید Kaspersky هیچ شباهت کدی با کمپین‌های شناخته شده مشاهده نکرده است؛ و تا کنون اهداف مشابهی یافت نشده است. در واقع سه نمونه یکسان در یک کشور اتفاق افتاده است. بنابراین ما حملات را هدف قرار داده و در حال حاضر این عملیات را WildPressure نام‌گذاری کرده‌ایم.

گزارش تحلیلی باج افزار pysa Pysa Ransomware

#‫باج_افزار_pysa به عنوان جدیدترین باج افزار شناسایی شده است. محققان امنیت سایبری متوجه شدند این تهدید متعلق به خانواده Mespinoza Ransomware می باشد. اکثر باج افزارها به شیوه ای یکسان عمل میکنند آنها به یک سیستم هدفمند نفوذ می کنند، داده ها را رمزنگاری می کنند و سپس از قربانی می خواهند برای دریافت کلید رمزنگشایی باج پرداخت کنند . که قرار هست پرونده های اسیب دیده را باز کنند. بیشتر اوقات، نویسندگان باج افزار مبلغ سنگین و به ندرت چندین صد دلار درخواست می کنند.