فا

‫ اخبار

رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام PainLocker خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[Pain@cock.lu].pain را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 25 می 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار به جز فایل‌های موجود در برخی از دایرکتوری‌های سیستم قربانی که در ادامه به آن‌ها اشاره خواهیم نمود، تمامی فایل‌های موجود بر روی سیستم قربانی را رمزگذاری می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام NOT_OPEN LOCKER خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[notopen@countermail.com].NOT_OPEN را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 26 سپتامبر 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES و RSA و Salsa20 برای رمزگذاری فایل‌ها استفاده می‌کند

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه باج‌افزار، از ظهور نسخه جدیدی از باج‌افزار GandCrab با پسوند ".fvutxdx" خبر می دهد. خبر مشاهده این نسخه از باج‎افزار بسیار معروف GandCrab دقیقا 24 ساعت بعد از ارائه ابزار رمزگشایی نسخه‌های قبلی این باج‌افزار توسط محققین امنیتی شرکت Bitdefender، در منابع معتبر منتشر شد. متأسفانه این نسخه که تحت عنوان Office2016ProffesionalFullCrack منتشر می‌شود، قابل رمزگشایی نمی‌باشد و مهم ترین تفاوت آن با نسخه‌های قبلی همین مورد می‌باشد. براساس بررسی‌های انجام شده، تاکنون موردی از این کرک جعلی در سایت‌های فارسی مشاهده نشده است.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور باج‌افزار FilesL0cker RAN$OMWARE خبر می دهد. مشاهدات حاکی از آن است که فعالیت این باج‌افزار در نیمه دوم اکتبر 2018 میلادی گزارش شده است. از پیغام‌های باج‌خواهی این باج‌افزار اینطور به نظر می‌رسد که کاربران چینی را مورد هدف قرار می‌دهد اما پیغام باج دیگری به زبان انگلیسی نیز دارد و احتمال محدود بودن کاربران مورد هدف این باج‌افزار را رد می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Xlockr خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اواخر ماه ژوئیه 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان میباشد. طبق بررسی‌های صورت گرفته این باج‌افزار پس از اجرا، سه فایل با نام‌های Extension.dat، Updater.exe و Message.exe در یک پوشه به نام Extension، واقع در دایرکتوری Roaming ایجاد می‌کند که فرایند رمزگذاری فایل‌ها توسط فایل Updater.exe صورت می‌گیرد، اما به دلیل اینکه این باج‌افزار قادر به برقراری ارتباط صحیح با سرور کنترل و فرمان خود نیست، فایل‌ها رمزگذاری نمی‌شوند. بررسی‌های صورت گرفته نشان می‌دهد که برای رمزگذاری فایل‌ها، در کدمنبع باج‌افزار، الگوریتم‌های رمزنگاری AES و RSA تعبیه شده‌اند و تنها فایل‌هایی با پسوندهای مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. همچنین این باج‌افزار در صورت رمزگذاری فایل‌ها پسوند آن‌ها را به .xlocker تغییر می‌دهد

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام Symmyware خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 1 نوامبر سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 128 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌های موجود در دایرکتوری‌هایی خاص و با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. طبق بررسی‌های انجام شده این باج‌افزار پس از اجرا، دو فایل اجرایی با نام‌های hyBrDFjOidLuty.exe و PsExec.exe در همان دایرکتوری که فایل اصلی وجود دارد، ایجاد می‌کند که تمام فرایند رمزگذاری فایل‌ها توسط فایل hyBrDFjOidLuty.exe صورت می‌گیرد و فایل‌های اجرایی مورد اشاره پس از اتمام فرایند رمزگذاری حذف می‌شوند. طبق بررسی‌های انجام شده ریشه‌یابی باج‌افزار Symmyware به صورت زیر می‌باشد :
HiddenTear >> Scrabber , EnybenyCrypt , SnowPicnic , SymmyWare

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رفع آسيب‌پذيری‌های اجرای کد از راه دور در مايکروسافت ورد، اکسل و Widows Search

مایکروسافت، #‫آسیب‌پذیری‌های اجرای کد از راه دور متعددی را که ورد، اکسل و Windows Search را تحت تأثیر قرار می‌دهند، رفع کرد.
مایکروسافت ورد توسط دو اشکال فیزیکی حافظه (CVE-2018-8539 و CVE-2018-8573) تحت تأثیر قرار می‌گیرد. این اشکالات به مهاجمان راه دور اجازه می‌دهد تا فایل‌های مخرب ".doc" که امکان اجرای کد دلخواه را تحت امتیازات کاربر سیستم فراهم می‌کنند، تولید کنند.
این اشکالات که باعث می‌شوند تا مایکروسافت ورد در هنگام تلاش برای اداره‌ی اشیاء حافظه، درست کار نکند، می‌توانند از طریق ایمیل، حملات مبتنی بر وب، ارسال فایل مخرب توسط ایمیل یا میزبانی آن در سایتی که مهاجم آن را کنترل می‌کند، مورد سوءاستفاده قرار گیرد.
آسیب‌پذیری‌های مؤثر بر مایکروسافت اکسل (CVE-2018-8577 و CVE-2018-8574)، هر دو سرریز بافر هستند که درست مانند مسائل مربوط به مایکروسافت ورد اجازه می‌دهند تا مهاجمان بالقوه‌ی راه دور، کد دلخواه را در یک سیستم آسیب‌پذیر هدف اجرا کنند.
آسیب‌پذیری اجرای کد از راه دور در Windows Search (CVE-2018-8450) در کنترل نامناسب اشیاء حافظه توسط پلت‌فرم جستجوی میزکار شاخص‌بندی‌شده‌ی ویندوز، ایجاد می‌شود.
علاوه‌براین، این آسیب‌پذیری می‌تواند توسط مهاجمان راه دوری که پیام‌های مخرب را به سرویس جستجوی ویندوز ارسال می‌کنند، مورد سوءاستفاده قرار گیرد و آن را با استفاده از یک اتصال SMB به اجرا درآورند. این کار می‌تواند باعث اجرای کد دلخواه و کنترل دستگاه هدف شود.
به‌روزرسانی امنیتی مایکروسافت، این آسیب‌پذیری‌های RCE (اجرای کد از راه دور) را با اصلاح نحوه‌ی اداره‌ی اشیاء در حافظه، حذف اشکالات امنیتی حافظه و سرریز بافر رفع کرده است.
به‌گفته‌ی مایکروسافت، اگر کاربر فعلی با حقوق کاربری مدیر وارد سیستم شود، یک مهاجم می‌تواند کنترل سیستم آسیب‌دیده را در دست گیرد. مهاجم می‌تواند برنامه‌ها را نصب کند، داده‌ها را مشاهده، اصلاح و حذف کند یا حساب‌های جدیدی را با حقوق کامل کاربر ایجاد کند.
از آنجایی که حساب‌های مدیریتی به مهاجمان این امکان را می‌دهد که درصورت حمله‌ی موفقیت‌آمیز به سیستم، کنترل کامل آن را به‌دست آوردند، کاربران باید همیشه از ویندوز خود با حساب کاربری دارای امتیازات محدود استفاده کنند تا نقض‌های امنیتی بالقوه را کاهش دهند.

5 آذر 1397 برچسب‌ها: اخبار
آسیب‌پذیری‌های چندگانه در PostgreSQL با امکان اجرای کد دلخواه

#‫آسیب‌پذیری چندگانه SQL injection در PostgreSQL کشف شده است که می‌تواند موجب اجرای کد دلخواه شود. این آسیب‌پذیری‌ها نتیجه عدم بررسی قواعد ورودی ایجاد شده توسط کاربر قبل از استفاده از آن در یک کوئیری SQL می‌باشد. این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند تا مجوز CREATE (یا مجوز Trigger در بعضی جداول) را برای سوءاستفاده از آسیب‌پذیری‌های قواعد ورودی در توابع pg_upgrade و pg_dump داشته باشند.
مجوز CREATE به طور خودکار به کاربران جدید در شمای عمومی داده می‌شود و این شما به صورت پیش‌فرض شمای مورد استفاده در این پایگاه داده است.
بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد دستورات SQL دلخواهی را اجرا کند که می‌تواند به برنامه‌های کاربردی آسیب برساند، به داده‌ها دسترسی داشته باشد یا آنها را تغییر دهد و یا از آسیب‌پذیری‌های دیگری در پایگاه‌داده بهره‌برداری نماید.

نسخه‌های قبل از 11.6 و 10.6 برنامه PostgreSQL تحت‌تأثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه‌ها
• به‌روزرسانی ارائه شده توسط PostgreSQL را سریعاً نصب کنید.
• قبل از اعمال وصله‌ها از عدم وجود تغییرات سیستمی غیر مجاز اطمینان حاصل کنید.
• نظارت بر سیستم‌های تشخیص نفوذ برای هر نشانه‌ای از فعالیت‌های غیرعادی.
• به غیر از موارد لازم، محدود کردن دسترسی از خارج شبکه‌ به محصولات آسیب‌دیده.

منابع
1- PostgreSQL:
https://www.postgresql.org/message-id/15440-02d1468e94d63d76@postgresql.org
2- Redhat:
https://bugzilla.redhat.com/show_bug.cgi?id=1645937
3- CVE:
https://access.redhat.com/security/cve/cve-2018-16850

5 آذر 1397 برچسب‌ها: اخبار
صفحات: « 1 2 3