کشف آسیب‌پذیری‌های متعدد در آنتی‌ویروس Comodo

تاریخ ایجاد

#‫آسیب‌پذیری‌های چندگانه در آنتی‌ویروس #Comodo کشف شده است که یکی از آن‌ها به مهاجم اجازه فرار از سندباکس و ارتقاء سطح دسترسی را می‌دهد.
یکی از محققان امنیتی Tenable به نام David Wells، این پنج آسیب‌پذیری را در آنتی‌ویروس Comodo کشف کرده است که چهار مورد آن در نسخه12.0.0.6810 وجود دارد و مورد آخر هم یک باگ منع سرویس در نسخه 11.0.0.6582 است.
شدیدترین این آسیب‌پذیری‌ها دارای شناسه CVE-2019-3969 و نمره 6.8 در معیار CVSS است. این آسیب‌پذیری به مهاجم اجازه دسترسی به سیستم هدف را برای فرار از سندباکس این آنتی‌ویروس و ارتقای سطح دسترسی می‌دهد. یکی دیگر از آسیب‌پذیری‌ها که دارای شناسه CVE-2019-3970 است، یک مسئله نوشتن فایل دلخواه است که می‌تواند برای ایجادfalse positives و دور زدن اعتبارسنجی مبتنی بر امضا، توسط مهاجمان مورد بهره‌برداری قرار گیرد.
سه آسیب‌پذیری دیگر هم که دارای شناسه‌های CVE-2019-3971، CVE-2019-3972و CVE-2019-3973 می‌باشند، می‌توانند برای ایجاد کرش در کرنل و کامپوننت‌های اپلیکیشن مورد بهره‌برداری قرار گیرد.
این آسیب‌پذیری‌ها در اواسط ماه آوریل به Comodo گزارش شده است، اما این توسعه‌دهنده تابحال هیچ وصله‌ای را برای رفع این آسیب‌پذیری‌ها منتشر نکرده است.
منبع:

https://www.securityweek.com/several-vulnerabilities-found-comodo-antivirus

10 بدافزار مخرب در ماه ژوئن 2019

تاریخ ایجاد
malware

جدیدترین آمارها نشان می‌دهد که #‫بدافزارهایی که در ماه جولای شناسایی شده‌اند با لیست 10 بدافزار مخرب ماه قبل همخوانی دارند، البته مقداری افزایش در فعالیت بدافزار‌های #WannaCry و #Tinba هم مشاهده شده است.
افزایش فعالیت بدافزار #Trickbot باعث مقداری افزایش در خانواده بدافزاری Multiple شده است و کاهش قابل توجه فعالیت‌های بدافزار Qakbot هم موجب کاهش در خانواده dropped شده است.
خانواده‌های مخربی که در این ماه بسیار مطرح بوده‌اند به صورت زیر می‌باشد:
Dropped: این خانواده شامل بدافزارهای موجود بر روی سیستم، کیت‌های اکسپلویت و نرم‌افزارهای آلوده شخص ثالث می‌شود. بدافزارهای Gh0st و Pushdo در این خانواده قرار دارند.
Malspam: ایمیل‌های ناخواسته که کاربر را ترغیب به دانلود بدافزار از سایت‌های مخرب و یا باز کردن پیوست‌های مخرب موجود در ایمیل‌ها می‌کند. بدافزارهای NanoCore، Dridex، Tinba و Kovter در این خانواده قرار دارند.
Malvertising: بدافزارهایی که به منظور تبلیغات مخرب استفاده می‌شوند.
Network: بدافزارهایی که از پروتکل‌های قانونی شبکه یا ابزارهای آن مانند پروتکل SMB یا PowerShell از راه دور، بهره‌برداری می‌کنند.
Multiple: بدافزارهایی که در حال حاضر در حداقل دو خانواده بدافزاری فعالیت دارند. بدافزارهای ZeuS، CoinMiner و Trickbot حداقل در دو خانواده بدافزاری فعالیت دارند.
لیست ده بدافزار مخرب این ماه به صورت زیر است:

  • Trickbot
  • Dridex
  • WannaCry
  • ZeuS
  • NanoCore
  • CoinMiner
  • Kovter
  • Pushdo
  • Tinba (Tiny Banker)
  • Gh0st

گزارش آسیب‌پذیری‌های منتشر شده مرتبط با محصولات شرکت Oracle

تاریخ ایجاد

طبق گزارش منتشر شده توسط #‫شرکت_Oracle، این شرکت تعداد 334 آسیب­ پذیری امنیتی را شناسایی کرده است. شرکت Oracle بیان کرده است در تاریخ 17 جولای (23/04/97) وصله امنیتی برای همه این آسیب پذیری ها منتشر خواهد شد.در فهرست این آسیب ­پذیری­ ها، مواردی با درجه آسیب پذیری 9.8 از نظر cvss3 نیز وجود دارد.این وصله­ ها برای 100محصول شرکت Oracle ارائه خواهد شد و لازم است افراد مسئول و ارائه دهندگان سرویس­هایی که از محصولات این شرکت استفاده می­کنند، نسبت به بروزرسانی محصولات خود اقدام نمایند.یکی از وصله­ ها، مرتبط با محصول پایگاه داده‌ی این شرکت است که تعداد سه آسیب پذیری بحرانی را برطرف می­کند. این آسیب پذیری ها، برای حمله کننده امکان دسترسی و اجرای کد از راه دور را فراهم می کنند. مهم­ترین محصولات آسیب­ پذیرشامل MySQL، JAVA SE، Siebel CRM و محصولات مجازی سازی شرکت Oracle می­ باشد.

دریافت گزارش

كودكان و فعالیت‌های اجتماعی آنلاين

تاریخ ایجاد

شماره: IRCAR201411241
تاريخ: 26/8/93

به كودكان يادآوري كنيد كه فعاليت‌هاي آنلاين نتايجي را در زندگي واقعي به دنبال دارند
كلماتي كه كودكان مي‌نويسند و تصاويري كه ارسال مي‌كنند، به شكل آفلاين نتايجي را به دنبال خواهند داشت.

كودكان فقط بايد چيزي را ارسال كنند كه مي‌خواهند همه مشاهده نمايند
حتي اگر تنظيمات محرمانگي بالا و با دقت باشد، باز هم ممكن است كساني پروفايل فرزند شما را مشاهده نمايند كه شما يا فرزندتان با آنها راحت نيستيد. به كودكان خود بياموزيد كه در مورد زبان آنلاين خود فكر كنند و پيش از ارسال تصاوير و ويدئوها خوب بينديشند. ممكن است افراد بسياري پست‌هاي فرزند شما را ببينند كه براي شما خوشايند نباشد.

به كودكان يادآوري كنيد كه زماني كه چيزي را ارسال كردند ديگر قادر به بازگرداندن آن نيستند
حتي اگر اطلاعاتي را از سايتي پاك كنيد، كنترلي روي نسخه‌هاي قديمي‌تر اين اطلاعات كه ممكن است روي كامپيوترهاي ديگران وجود داشته باشد و به صورت آنلاين دست به دست شود نداريد.

به كودكان خود بگوييد كه خود را به جاي ديگران جا نزنند
به كودكان خود بياموزيد كه ايجاد سايت، صفحه يا پستي كه به نظر مي‌رسد توسط كس ديگري مانند معلم، همكلاسي يا هر فرد ديگري ايجاد شده است كار اشتباهي است.

به كودكان بگوييد كه مطالب اشتراكي خود را محدود نمايند
به كودكان خود كمك كنيد كه ياد بگيرند چه اطلاعاتي بايد خصوصي و محرمانه باقي بمانند
با فرزندان خود در مورد اهميت محرمانه باقي ماندن برخي چيزها در مورد اطلاعات شخصي، اعضاي خانواده و دوستان صحبت كنيد. اطلاعاتي مانند شماره شناسنامه و كد ملي، آدرس خيابان، شماره تلفن و اطلاعات مالي خانواده (از جمله شماره‌هاي كارت اعتباري و حساب بانكي) محرمانه هستند و بايد هميشه محرمانه باقي بمانند.

رفتارهاي مناسب آنلاين را تشويق كنيد
رعايت ادب
شما به كودك خود در مورد رعايت ادب در زندگي معمولي آموزش مي‌دهيد. با آنها در مورد رعايت ادب آنلاين نيز صحبت كنيد. استفاده از كلماتي مانند «لطفاً» و «متشكرم» در متن‌ها نيز بايد رعايت شود.

استفاده از حروف و فونت مناسب
استفاده از فونت‌هاي نامناسب يا خيلي درشت يا خيلي ريز يا استفاده از رشته‌اي طولاني از علايم نگارشي مثل فرياد زدن است. اغلب افراد از آن خوششان نمي‌آيد.

حساسيت در مورد ارسال به همه
به فرزند خود توصيه كنيد كه در مورد وسوسه ارسال يك پيغام براي تمامي افراد ليست تماس خود، مقاومت نمايد و هر پيام را صرفاً براي افرادي كه واقعاً مخاطب آن هستند ارسال كند.

دسترسي به پروفايل كودكان خود را محدود نماييد
از تنظيمات محرمانگي استفاده كنيد
بسياري از سايت‌هاي شبكه‌هاي اجتماعي و اتاق‌هاي چت داراي تنظيمات محرمانگي قابل تنظيم هستند، در نتيجه شما مي‌توانيد دسترسي افراد به پروفايل فرزند خود را محدود نماييد. در مورد اهميت اين تنظيمات و افرادي كه مجاز به مشاهده پروفايل فرزند شما هستند، با وي صحبت كنيد.
روي حساب‌هاي كاربري چت و ويدئو چت فرزند خود نيز تنظيمات محرمانگي بالايي را اعمال نماييد. اغلب برنامه‌هاي چت به والدين اجازه مي‌دهند كنترل كنند كه آيا افراد ليست تماس فرزندشان قادر به ديدن وضعيت آنلاين وي هستند يا خير. برخي حساب‌هاي كاربري چت و ايميل به والدين اجازه مي‌دهند در مورد افرادي كه مي‌توانند براي فرزند آنها پيغام ارسال كنند تصميم گيري نمايند و افرادي را كه مايل نيستند در ليست وي باشند، مسدود كنند.

يك نام امن ايجاد كنيد
با فرزند خود در مورد نامي كه با آن در محيط مجازي نمايش داده مي‌شود صحبت كنيد. نام وي نبايد اطلاعاتي در مورد سن، محل زندگي يا جنيست وي به همراه داشته باشد. به منظور محرمانگي بيشتر بهتر است كه اين نام با ايميل وي يكسان باشد.

فهرست دوستان فرزند خود را مرور كنيد
ممكن است لازم باشد دوستان آنلاين فرزند خود را به افرادي كه واقعاً آنها را مي‌شناسند محدود نماييد.

با كودكان خود در مورد كارهاي آنلاين آنها صحبت كنيد
بدانيد كه كودك شما چه مي‌كند
از شبكه‌هاي اجتماعي كه فرزند شما استفاده مي‌كند آگاه باشيد تا فعاليت‌هاي آنها را بدانيد. اگر در مورد رفتارهاي آنلاين پرخطر نگران هستيد، ممكن است لازم باشد سايت‌هاي شبكه‌هاي اجتماعي مورد استفاده آنها را به دنبال اطلاعات ارسالي آنها جستجو كنيد. آيا آنها وانمود مي‌كنند كه شخص ديگري هستند؟ آنها را از طريق نام، لقب، نام مدرسه، سرگرمي‌ها، سال تحصيلي يا گروه‌هايي كه عضو هستند جستجو كنيد.

از كودك خود بپرسيد كه با چه كسي آنلاين در تماس است
همانطور كه شما مي‌خواهيد در مورد دوستان آفلاين كودك خود اطلاعات داشته باشيد، بايد در مورد افرادي كه آنلاين با آنها صحبت مي‌كنند نيز بدانيد.

به كودك خود بگوييد كه در صورت مشاهده موارد مشكوك مي‌تواند به شما اعتماد كند
به فرزند خود اطمينان بدهيد كه درصورت احساس تهديد يا ناراحتي توسط افراد آنلاين مي‌تواند به شما اعتماد كرده و همه چيز را بيان كند. رفتارهاي تهديد كننده آنلاين نيز مانند رفتارهاي تهديد كننده در زندگي عادي قابل پي‌گيري قضايي و پليسي هستند.

منابع: http://www.onguardonline.gov

تحلیل چشم‌انداز تهدیدات سایبری

با توجه به تحولات حوزه امنیت سایبری، پیشتاز بودن در تهدیدات سایبری فعلی و پیش‌بینی رویدادهای آینده برای استراتژی‌های دفاعی مؤثر بسیار مهم است. با پایان سال 2023، چندین روند کلیدی در امنیت سایبری مشخص شده است که به طور قابل توجهی بر نحوه آماده‌سازی سازمان‌ها و واکنش به تهدیدات سایبری تأثیر می‌گذارد. با گسترش قلمرو دیجیتال، اهمیت اقدامات پیشگیرانه و جامع امنیت سایبری حیاتی‌تر می‌شود. در ادامه به بررسی این روندها و تأثیر بالقوه آینده آن‌ها بر چشم‌انداز امنیت‌سایبری پرداخته می‌شود.

آنالیز بدافزار Lu0Bot

 1    آنالیز پیکربندی بدافزار Lu0Bot
بدافزار Lu0Bot که در زبان node.js نوشته شده است، در ابتدا صرفأ رباتی جهت حمله انکار‌سرویس توزیع‌شده بنظر می‌آمد و انتظار می‌رفت بواسطه محدودیت‌های ذاتی node.js چندان توانمند نباشد اما قابلیت‌های چشمگیری دارد و می‌تواند با اجرای یک فرآیند مبهم‌سازی چند لایه مبتنی بر پلتفرم، اهدافش را به طور جدی تهدید ‌کند. 

آسیب‌پذیری سرور Openfire در برابر حملات سایبری

Nautilus  یک کمپین جدید کشف کرده است که از آسیب‌پذیری Openfire (CVE-2023-32315) بهره‌برداری می‌کند که در سال جاری افشا شده است، تا نرم‌افزار Kinsing و یک ماینر رمزارز را راه‌اندازی کند. این آسیب‌پذیری منجر به حمله می‌شود، که به یک کاربر غیرمجاز دسترسی به محیط تنظیم Openfire را می‌دهد. سپس این به افراد هدف اجازه می‌دهد تا کاربر ادمین جدیدی ایجاد کرده و پلاگین‌های مخربی را آپلود کنند. در نهایت مهاجم می‌تواند کنترل کاملی بر روی سرور پیدا کند. سرور Openfire، یک سرور چت متن باز مبتنی بر جاوا (XMPP) است که ٩ میلیون بار دانلود شده است.

گزارش بدافزار SapphireStealer

چندین عامل تهدید در حال شخصی‌سازی بدافزار سرقت اطلاعات SapphireStealer پس از فاش شدن کد منبع (Source Code) آن هستند. محققان Cisco Talos گزارش دادند که پس از انتشار کد منبع این بدافزار در GitHub، چندین عامل تهدید نسخه شخصی‌سازی شده خود را از SapphireStealer ایجاد کرده‌اند. نرم‌افزارهای جمع‌آوری اطلاعات می‌توانند برای به‌دست آوردن اطلاعات حساس، از جمله اعتبارهای شرکتی استفاده شوند که اغلب به سایر عوامل تهدید که دسترسی را برای حملات اضافی، از جمله عملیات مرتبط با جاسوسی یا رمزگذاری/ابزارهای تهدید و انتزاع استفاده می‌کنند.

گزارش بدافزار SafeChat

به تازگی یک نرم‌افزار مخرب پیشرفته اندروید شناسایی شده است که به صورت یک برنامه چت بدون ارتباط واقعی است. این نرم‌افزار مخرب خاص دارای یک مکانیسم عملیاتی مشابه با نرم‌افزارهای مخربی است که قبلاً شناسایی شده‌اند (توسط گروه APT معروف به "DoNot" از طریق فروشگاه Google Play توزیع شده است)، با این تفاوت که این نرم‌افزار دارای مجوزهای بیشتری است و بنابراین سطح تهدید بالاتری ارائه می‌دهد. این نرم‌افزار مخرب اندروید مشکوک که به نام ابتدایی "CoverIm" شناخته می‌شد، از طریق WhatsApp به قربانیان تحویل داده شده و به عنوان یک برنامه چت دیگر با نام "SafeChat" نمایش داده می‌شود.

تحلیل فنی باج‌افزار Nevada

در ابتدای فوریه 2023 باج‌افزار Nevada در حملاتی در سطح اینترنت دیده شده است. طبق بررسی‌های صورت گرفته، باج‌افزار Nevada گونه‌ای از خانواده باج‌افزار Nekoyawa است. این باج‌افزار برای فعالیت خود احتیاجی به اتصال به اینترنت ندارد و چه با دسترسی مدیر سیستم (Administrator) و چه بدون آن، اطلاعات سیستم را رمزگذاری می‌کند. الگوریتم رمزنگاری این باج‎‌افزار از نوع X25519 بعلاوه Salsa20 می‌باشد. طبق نتایج بدست آمده نشان می‌دهد که ظاهراً هدف باج‌افزار Nevada یک یا چند گروه خاص نمی‌باشد.