فا

‫ اخبار

محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن دسکتاپ‌های مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت #‫Vmware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد کرد. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداخته و جزئیات مربوط به هر مرحله را تشریح می‌کنیم.

برای مطالعه کامل این مستند کلیک نمایید

14 بهمن 1396 برچسب‌ها: مستندات مرجع
آلوده سازی سیستم مدیریت محتوا WordPress توسط Keylogger

محققان امنیت سایبری بیش از 2000 سایت که از سیستم مدیریت محتوا Wordpress استفاده می کنند را شناسایی کرده اند که توسط یک اسکریپت برای دزدیدن username و password در صفحه ی ورود به بخش مدیریت سایت، آلوده شده بودند و همچنین در صفحات و بخش های اصلی سایت از یک اسکریپت مخصوص عملیات cryptojacking بر روی مرورگر استفاده می کرده اند. این خبر در حالی منتشر شده است که در ماه دسامبر 2017 میلادی، عملیاتی شبیه به همین نفوذ بر علیه سایت های بسیاری که از Wordpress استفاده می کنند رخ داده بود.
روش انجام این گونه حملات ساده و مشخص می باشد. نفوذگران به دنبال سایت های Wordpress هستند که نسخه ی هسته مرکزی آنها قدیمی بوده و دارای آسیب پذیری می باشند؛ ویا اینکه سایت های Wordpress که دارای Plugin ها و Theme های آسیب پذیر می باشند را پیدا کرده و برای انجام حمله خود از آنها استفاده می کنند و با استفاده از Exploit های موجود، کدهای آلوده خود را به source این گونه سایت ها تزریق می کنند.
کدهای آلوده تزریق شده دارای دو بخش کلی مباشد. بخش اول کدهایی که در قسمت login سامانه قرار داده می شوند و هدف آن دزدیدن اطلاعات ورود به بخش مدیریت سایت می باشد. بخش دوم، کدهای Coinhive Miner می باشد که برای استفاده از منابع CPU بازکنندگان سایت به صورت غیرمجاز و ساخت ارز Monero مورد استفاده قرار می گیرد.
در شش ماه دوم سال 2017 میلادی گروه های کلاه برداری اینترنتی از دامنه هایی همچون cloudflare.solutions برای دریافت داده های دزدیده شده از کاربران و انتقال آنها توسط Keylogger ها استفاده می کردند. در آن حملات بیش از 5500 سایت Wordpress مورد حمله قرار گرفت که با غیرفعال کردن دامنه ی فوق در 8 دسامبر 2017 این حملات به کار خود پایان دادند. بر اساس گزارش کمپانی تحقیقات امنیت سایبری Sucuri، این کمپانی که از همان سال 2017 این گروه ها را مورد شناسایی و رصد قرار داده بود، اعلام کرد که هم اکنون این گروه های کلاهبرداری از دامنه های زیر برای دریافت و ذخیره اطلاعات ارسالی از جانب Keylogger ها استفاده می کنند:
cdjs.online
• cdns.ws
• msdns.online

همچنین با تحقیقات بیشتر مشخص شده است که بیش از 2000 سایت Wordpress که اسکریپت های آلوده بر روی آنها قرار داده شده است، این اسکریپت ها توسط دامنه های فوق بر روی سیستم مدیریت محتوا آنها بارگزاری شده است. مرکز Sucuri اعلام کرد که به احتمال بالا، تعداد سایت های آلوده شده بیشتر از میزان تخمین زده شده می باشد.
مدیران سایت توسط بررسی فایلهای به روز رسانی شده و تغییر داده شده می توانند وجود این گونه اسکریپت ها در سایت خود را مورد بررسی قرار دهند. فراموش نکنیم که همواره CMS Wordpress خود را برای جلوگیری از حملات نفوذگران به روز کنیم.

14 بهمن 1396 برچسب‌ها: اخبار
بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی


یکی امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل به اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده است با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. #‫رسانه_های_اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.

دانلود مقاله بصورت کامل

پیش بینی تهدیدات سایبری برای پول های رمزنگاری شده در سال 2018

امروزه، پول رمزنگاری شده تنها مختص افراد متخصص در حوزه کامپیوتر و فناوری اطلاعات نیست. پول رمزنگاری شده بیشتر از آنچه که مردم متوجه شده اند، بر زندگی روزمره آنها تأثیر گذاشته است و در عین حال، به سرعت به یک هدف جذاب برای مجرمان سایبری تبدیل شده است.
برخی از تهدیدات سایبری از پرداخت های الکترونیکی، نشأت گرفته شده اند مانند تغییر آدرس کیف پول مقصد در حین تراکنش ها، سرقت کیف پول الکترونیکی و موارد دیگر. با این حال، پول های رمزنگاری شده منجر به ایجاد روش های جدید و بی سابقه ای برای کسب درآمد از اقدامات خرابکارانه شده اند.
چشم انداز پول های رمزنگاری شده در سال 2017
در سال 2017، باج افزارها تهدید اصلی جهانی برای کاربران بودند و قربانیان به منظور بازیابی فایل ها و داده های رمزنگاری شده خود توسط مهاجمان، مجبور بودند که باج تقاضا شده را با استفاده از پول رمزنگاری شده پرداخت کنند. در هشت ماهه نخست سال 2017، محصولات آزمایشگاه کسپرسکی 65/1 میلیون کاربر را از استخراج کننده های مخرب پول رمزنگاری شده محافظت نمودند و انتظار می رود که این رقم تا پایان این سال به بیش از دو میلیون نفر رسیده باشد. علاوه بر این، پس از گذشت چند سال در سال 2017 بازگشت سارقان بیت کوین دیده شد.
در سال 2018 چه انتظاری می توان داشت؟
با افزایش مداوم تعداد، پذیرش و ارزش بازاری پول رمزنگاری شده، نه تنها این پول ها به عنوان یک هدف جذاب برای مجرمان سایبری باقی خواهند ماند، بلکه منجر به استفاده از تکنیک ها و ابزارهای پیشرفته تری برای ایجاد پول های رمزنگاری شده ی بیشتر خواهند شد. مجرمان سایبری به سرعت توجه خود را به سمت سود آورترین طرح های پول سازی معطوف خواهند نمود. بنابراین، احتمالاً سال 2018 سال استخراج-کنندگان مخرب در وب خواهد بود.

برای دریافت متن کامل کلیک نمایید

3 بهمن 1396 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه
شرکت مایکروسافت با ارائه یک مجموعه مدیریتی یکپارچه و مناسب با عنوان #‫Microsoft_System_Center توانسته است راه‌کارهای خوبی برای مدیریت شبکه‌های بسیار بزرگ ارائه کند. در نتیجه‌ی استفاده از این مجموعه مدیریتی کارایی مدیران شبکه‌های سازمان‌ها تا حد بسیار زیادی افزایش یافته و تا حد امکان کارهای زمان‌بر در ساختار مدیریتی از دوش این دسته از افراد برداشته شده و بخشی از آن‌ها به صورت کاملاً خودکار انجام می‌گیرد. ابزار SCCM از مجموعه مدیریتی Microsoft System Center کاربردی‌ترین ابزار مجموعه Microsoft System Center است. مدیر شبکه می‌تواند با امکاناتی که این ابزار در اختیارش قرار می‌دهد منابع شبکه‌ی خود را به صورت جامع مدیریت و کنترل نماید. یکی از مهم‌ترین امکاناتی که ابزار SCCM در اختیار مدیران شبکه قرار می‌دهد، امکان استقرار سیستم‌عامل است. به‌وسیله این ابزار می‌توان سناریوهای مختلفی را برای نصب، استقرار و ارتقای سیستم‌عامل اجرا کرد. در این گزارش با انواع روش‌های مختلف برای استقرار سیستم‌عامل در SCCM آشنا شده و با یک سناریوی عملی، فرآیند استقرار سیستم‌عامل را مورد بررسی قرار می‌دهیم.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه
امروزه با گسترش شبکه‌های رایانه‌ای و افزایش انتقال داده و اطلاعات به‌خصوص تصویر، صدا و همچنین افزایش مراکز داده و افزایش استفاده از شبکه‌های رایانه‌ای مانند رایانش ابری، مجازی‌سازی و غیره، نیازمند وسایل و تجهیزاتی هستیم که هرگونه قطعی و یا کاهش سرعت احتمالی در شبکه‌های رایانه‌ای را پیش‌بینی کرده و از بروز مشکلات احتمالی جلوگیری کنند.
با وابستگی روزافزون سازمان‌ها به شبکه‌هاي رایانه‌اي، اهمیت شبکه‌هاي محلی و گسترده هر روزه بیشتر شده و در نتیجه‌ی آن دسترس‌پذیري امري حیاتی شده است. هرگاه قسمتی از شبکه دچار مشکل شود، حتماً تعدادي از کاربران امکان انجام وظایف محوله را ندارند. کارشناسان فنی براي مدیریت کارآمد شبکه‌هاي مختلف، نیازمند داشتن دید کامل و دقیق از تمامی‌ رویدادهاي شبکه و همچنین وضعیت کارکرد تجهیزات و سرویس‌هاي مختلف آن می‌باشند. ضمناً کارشناسان باید قادر باشند تا حتی‌الامکان مشکلات موجود در شبکه را قبل از وقوع و ایجاد اختلال در سرویس‌دهی، شناسایی و برطرف نمایند. شرکت #‫سیسکو از دیرباز پلت‌فرم‌هاي مختلفی (از جمله Cisco Works LMS، NCS، WSC و غیره) را جهت پایش و مدیریت تجهیزات و سرویس‌هاي خود ارائه داده است. در نهایت شرکت سیسکو تصمیم به تجمیع تمامی ‌آن‌ها در قالب یک محصول واحد تحت عنوان #‫Cisco_Prime_Infrastructure گرفت.
این محصول برای اولین بار در محیط‌های بزرگ دانشگاهی پیاده‌سازی شد که توانایی ارائه یک توپولوژی کامل شبکه و هوشمندی آن در ارائه جزئیات و همچنین هوشمندی در طراحی، مدیریت و عیب‌یابی شبکه باعث رشد استفاده از این محصول در محیط‌ شبکه‌های رایانه‌ای گردید. این محصول به‌خوبی از عهده مدیریت و بهبود کارایی و رفع عیب‌های موجود برمی‌آید.
Cisco Prime Infrastructure که جایگزینی محصولات نسل قبلی نظیر Cisco Works LMS می‌باشد، یکی از شاهکار‌های سیسکو است. این نرم‌افزار که دارای ماژول‌های مختلفی است، به جز پایش‌کردن شبکه، قابلیت‌های بسیار زیاد دیگری نیز دارد. با استفاده از هشدارها و راهنمایی‌هایی که این نرم‌افزار در اختیار شما قرار می‌دهد، می‌توانید مسیریاب‌ها، سوئیچ‌ها و دیواره‌های آتش شبکه را به‌راحتی پیکربندی کنید. همچنین انجام تنظیمات QoS و پایش وضعیت ترافیک شبکه پس از راه‌اندازی QoS، از قابلیت‌های این نرم‌افزار است. این نرم‌افزار نیز مبتنی ‌بر لینوکس می‌باشد.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مقدمه

سرویس‌دهنده #‫vCenter یک برنامه مدیریتی متمرکز است که امکان مدیریت میزبان‌های ESXi و ماشین‌های مجازی فعال بر روی آن‌ها را به‌وجود می‌آورد. بسیاری از قابلیت‌های شناخته‌شده مجموعه vSphere ازجمله vMotion، DRS[1]، HA[2] و FT[3]، جهت اجرا نیازمند سرویس‌دهنده vCenter هستند. در این گزارش به معرفی قابلیت HA، روش فعال‌سازی و انواع تنظیمات موجود برای این قابلیت می‌پردازیم. همچنین با استفاده از یک سناریوی عملی، استفاده از قابلیت HA را نشان می‌دهیم.

دانلود پیوست

2 بهمن 1396 برچسب‌ها: مستندات مرجع
سوءاستفاده از ويژگی subDoc در Microsoft Word به‌منظور سرقت اعتبارنامه‌ها

طبق یافته‌های محققین گروه امنیتی Rhino Labs (شرکت امنیتی سایبری ایالات‌متحده امریکا) عاملین مخرب می‌توانند با سوءاستفاده از یکی از ویژگی‌های Microsoft Word به نام subDoc، رایانه‌های ویندوزی را فریب دهند و هش NTLM را مورد سرقت قرار دهند. هش NTLM قالب استانداردی است که اعتبارنامه‌‌های حساب کاربری در آن ذخیره شده‌اند.

قلب این تکنیک، حمله‌‌ی NTLM (pass-the-hash attack) است که از سال‌های پیش وجود داشته است. به گفته‌ی Rhino Labs، تفاوت حمله‌ی کلاسیک با حمله‌ی جدید، در روش انجام آن است. حمله‌ی جدید از طریق یکی از ویژگی‌های Word به نام subDoc انجام می‌شود. ویژگی subDoc به فایل‌های Word اجازه می‌دهد تا زیرسندها را از سند اصلی بارگیری کنند.
به گفته‌ی متخصصین Rhino Labs، روش حمله به این صورت است که مهاجمان یک فایل Word را که زیرسندی را از یک کارگزار مخرب بارگذاری می‌کند، ایجاد می‌کنند. از طرف دیگر یک کارگزار SMB را میزبان قرار می‌دهند و به‌جای ارائه‌ی زیرسند درخواستی، رایانه‌ی شخصی قربانی را فریب ‌می‌دهند تا هش NTLM را که برای احرازهویت در دامنه‌ی جعلی موردنیاز است، ارایه دهد.
ابزارهای برخط متعددی برای کرک هش‌های NTLM و به‌دست آوردن اعتبارنامه‌های ویندوز موجود در آن در دسترس است. مهاجمان می‌توانند از این اعتبارنامه‌های ورودبه‌سیستم برای دسترسی به رایانه یا شبکه‌ی قربانی استفاده کنند و خود را به‌عنوان کاربر اصلی جا بزنند. این نوع از هک معمولا‌ً در شرکت‌ها و سازمان‌ها دولتی استفاده می‌شود.
به گفته‌ی محقق امنیتی کلمبیایی به نام Juan Diago، این حمله مشابه تکنیک‌های دیگری همچون استفاده از فایل‌های SCF و درخواست‌های SMB به‌منظور فریب ویندوز جهت ارایه‌ی هش‌های NTLM است.
این حمله اولین روش حمله‌ای نیست که از یک ویژگی‌ کمتر شناخته‌شده‌ی Microsoft Word سوءاستفاده می‌‌کند. تکنیک‌های دیگری مانند استفاده از ویژگی DDE یا ویژگی قدیمی ویرایشگر معادله‌ی Office نیز در حملات استفاده شده‌اند. با این وجود، در حال حاضر تشخیص حملات subDoc مشکل‌ است.
مایکروسافت به‌تازگی پشتیبانی از DDE را در Word غیرفعال کرده است، زیرا این ویژگی بارها توسط توزیع‌کنندگان بدافزار مورد سوءاستفاده قرار گرفته است. سرنوشت subDoc هنوز مشخص نیست زیرا این ویژگی برای کمپین‌های توزیع بدافزار یک آسیب¬پذیری کلیدی نیست و ممکن است به‌اندازه‌ی حملات DDE موردتوجه مایکروسافت قرار نگیرد. ازآنجایی‌که این ویژگی عموماً به‌عنوان یک حمله برای اعمال مخرب شناخته نشده است، توسط نرم‌افزار آنتی‌ویروس شناسایی نمی‌شود.

2 بهمن 1396 برچسب‌ها: اخبار
شناسایی و حذف درب‌پشتی از سوئيچ‌های شبکه‌ای RackSwitch و BladeCenter توسط شرکت Lenovo

امروزه اکثر شبکه‌های تجاری از سوئیچ برای اتصال رایانه‌ها، پرینترها و کارگزارهای درون یک ساختمان یا محوطه سازمان و ... استفاده می‌کنند. یک سوئیچ به‌عنوان کنترل‌گر عمل می‌کند و دستگاه‌های شبکه‌ای را قادر می‌سازد تا بتوانند بهتر باهم صحبت کنند.
مهندسین شرکت Lenovo یک درب‌پشتی در سوئیچ‌های شبکه‌ای RackSwitch و BladeCenter یافته‌اند. این شرکت به‌روزرسانی‌های سفت ‌افزاری جهت حذف درب‌پشتی را در اوایل ماه جاری منتشر ساخته است.
به گفته‌ی Lenovo، این درب‌پشتی تنها سوئیچ‌های RackSwitch و BladeCenter که سیستم‌عامل شبکه‌یEnterprise (ENOS) را اجرا می‌کنند، تحت‌تأثیر قرار می‌دهد. این درب‌پشتی در سیستم‌عامل شبکه‌ی ابری (CNOS) یافت نشده است. بنابراین سوئیچ‌هایی که این سیستم ‌عامل را اجرا می‌کنند، امن هستند.
این درب‌پشتی در سال 2004 زمانی که ENOS توسط واحد تجاری Blade (BSSBU) Nortel حمایت می‌شد به ENOS اضافه شده است. به ادعای Lenovo، ظاهراً Nortel به درخواست یک مشتری OEM BSSBU مجاز به اضافه‌کردن درب‌پشتی بوده است.
Lenovo این درب‌پشتی را «درب‌پشتی HP» نامیده است. به نظر می‌رسد کد درب‌پشتی حتی پس ‌از اینکه Nortel در سال 2006 دیگر از BSSBU به‌عنوان فناوری‌های شبکه‌ی BLADE (BNT) حمایت نمی‌کرد، در سفت افزار باقی مانده بود.این درب‌پشتی حتی پس ‌از آنکه شرکت IBM در سال 2010 BNT را خریداری کرد در کد باقی مانده بود. Lenovo در سال 2014 شرکت IBM را خریداری کرد.
وجود سازوکارهایی که مکانیزم احرازهویت را دور می‌زنند برای Lenovo قابل‌ قبول نیستند و از امنیت محصولات Lenovo و شیوه‌های صنعتی پیروی نمی‌کنند. Lenovo این سازوکار را از کد منبع ENOS حذف و برای محصولات آسیب‌دیده، سفت افزاری به ‌روز شده منتشر ساخته است.
این به‌ روزرسانی‌ها نه ‌تنها برای هر دو سوئیچ جدیدتر شرکت Lenovo قابل ‌استفاده هستند، سوئیچ‌های قدیمی‌تر شرکت IBM که هنوز در چرخه‌ی حیات هستند و ENOS را اجرا می‌کنند نیز می‌توانند از آن‌ها استفاده کنند.
درب‌پشتی HP یک حساب کاربری مخفی نیست، یک سازوکار دورزدن احراز هویت است که تحت شرایط بسیار سخت اتفاق می‌افتد.
سوئیچ‌های RackSwitch و BladeCenter روش‌های احرازهویت مختلفی را از طریق SSH، Telnet، رابط مبتنی بر وب و یک کنسول سریال پشتیبانی می‌کنند. مهاجم می‌تواند از این درب‌پشتی سوء استفاده کند و احرازهویت را زمانی که سوئیچ‌های آسیب‌ دیده دارای چندین سازوکار احراز هویت هستند و ویژگی‌های امنیتی خاموش یا روشن شده‌اند، دور بزند.
اگر مشتریانی که از این سوئیچ‌ها استفاده می‌کنند نتوانند بلافاصله آن‌ها را به‌ روزرسانی کنند، روش‌هایی وجود دارد که می‌توانند آن‌ها را به ‌کار گیرند و مانع از فعال‌ شدن درب ‌پشتی شوند.

2 بهمن 1396 برچسب‌ها: اخبار
هدف قرارگرفتن تنظيمات DNS دستگاه‌های مک توسط بدافزار MaMi

محقق امنیتی با نام پاتریک وردل، گونه‌ی جدیدی از بدافزار را مورد تجزیه ‌و تحلیل قرار داد که به نظر می‌رسد برای ربودن تنظیمات DNS در دستگاه‌های مک طراحی شده است.
این بدافزار که "OSX/MaMi" نامیده می‌شود، مبتنی بر کلاس "SBMaMiSettings" است و در حال حاضر تنها توسط محصولات ضدبدافزار ESET و Ikarus، تحت نام‌های "OSX/DNSChanger.A" و "Trojan.OSX.DNSChanger" شناسایی می‌شود.
این محقق، نمونه‌ای از بدافزار MaMi را در انجمن‌های Malwarebytes به‌دست آورد که در آن یک کاربر، گزارشی در مورد آلوده‌شدن دستگاه مک معلمی ارائه کرده بود. طبق گزارش این کاربر، کارگزارهای DNS در سیستم آسیب‌دیده به "82.163.143.135" و "82.163.142.137" تغییر یافتند و علیرغم حذف ورودی‌های DNS، آدرس‌ها همچنان ثابت باقی ماندند.
واردل قادر به تعیین نحوه‌ی توزیع این بدافزار نبود؛ اما او معتقد است که این تهدید به ‌احتمال‌ زیاد از طریق پست الکترونیک، هشدارهای امنیتی جعلی، نوارهای پاپ‌آپ در وب‌سایت‌ها یا حملات مهندسی اجتماعی توزیع می‌شود.
نمونه‌ای که توسط این محقق تحليل شده است، مانند يک سارق DNS عمل می‌کند. این نمونه همچنين حاوی کد برای گرفتن تصاوير، شبیه‌سازی حرکات ماوس، بارگیری و بارگذاری فایل‌ها و اجرای دستورات است.
به نظر می‌رسد که MaMi هیچ‌کدام از این توابع را اجرا نمی‌کند؛ اما وردل می‌گوید ممکن است که این توابع به ورودی‌هایی از جانب مهاجم یا سایر پیش‌شرط‌ها نیاز داشته باشند که ممکن است ماشین مجازی او آن شرایط را نداشته باشد.
هنگامی‌که این بدافزار سیستم را آلوده می‌کند، ابزار امنیتی آن را فرا می‌خواند و از آن برای نصب گواهینامه‌ی جدید به‌دست‌آمده از یک مکان از راه دور استفاده می‌کند.
OSX/MaMi بدافزار پیشرفته‌ای نیست؛ اما سیستم‌های آلوده را به شیوه‌های مخرب و ماندگار تغییر می‌دهد. با نصب یک گواهینامه‌ی ریشه جدید و ربودن کارگزارهای DNS، مهاجمان می‌توانند فعالیت‌های مخربی مانند حمله‌ی مرد میانی را برای سرقت اعتبارنامه‌ها یا تزریق تبلیغات انجام دهند.
به نظر می‌رسد این بدافزار برای دستگاه‌های ویندوز طراحی نشده است. ساده‌ترین راه برای تعیین اینکه آیا یک سیستم مک به این بدافزار آلوده شده است یا خیر، بررسی تنظیمات DNS است. اگر کارگزار DNS با آدرس‌های "82.163.143.135" و "82.163.142.137" تنظیم شده باشد، سیستم آلوده شده است.
پاتریک وردل، دیوار آتیش منبع ‌باز رایگانی با نام "LuLu" برای مک ایجاد کرد که قادر به جلوگیری از ترافیک‌های مشکوک و خنثی‌کردن OSX/MaMi است.
MaMi تنها بدافزار تغییردهنده‌ی DNS نیست که تاکنون شناسایی شده است. معروف‌ترین بدافزار تغییردهنده‌ی DNS بدافزار "DNSChanger" است که در سال 2011 شناسایی شد. این بدافزار بر روی هر دو دستگاه ویندوز و OSX تأثیر گذاشت و میلیون‌ها دستگاه را در سراسر جهان آلوده کرد.

2 بهمن 1396 برچسب‌ها: اخبار
صفحات: « 1 2 3 4 »