اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایل‌های قرنطینه شده توسط آنتی‌ویروس‌ها

اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتی ویروسها
به تازگی روشی توسط محققان امنیت سایبری کشف شده است که می توان سطح دسترسی در سیستم عامل ویندوز را توسط سوء استفاده از فایلهای قرنطینه شده در آنتی ویروسها، بالاتر برد که این روش بر روی اکثر برنامه های آنتی ویروس جوابگو می باشد. این آسیب پذیری که در نهایت دسترسی Full Access را به نفوذگر می دهد، توسط بازگردانی فایلهای قرنطینه شده توسط آنتی ویروسها می باشد که این دسترسی بر روی سیستم های End Point صورت می گیرد.

BlackOasis؛ اجرای حملات جدید و هدفمند با استفاده از کدهای سوء‌استفاده روز صفر

به گزارش وبگاه SecureList، آزمایشگاه کسپرسکی در تاریخ 10 اکتبر 2017 متوجه فعالیت گسترده آسیب‌پذیری روز صفر جدیدی در نرم‌افزار Adobe Flash شد. پس از اعلام آسیب‌پذیری به شرکت Adobe، شماره CVE-2017-11292 بدان اختصاص یافت و همزمان با انتشار وصله، کسپرسکی گزارشی درخصوص آن منتشر نمود.

دانلود کامل مطلب

باج‌افزار GIBON و رمزگشا برای آن

به تازگی #‫باج_افزار جدیدی با نام #GIBON توسط مرکز تحقیقات امنیت سایبری ProofPoint شناسایی شده است که توسط ساختار malspam خود را منتشر می کندکه فایلهای Document آلوده به Script های مخرب macro جهت دانلود و اجرای فایل اصلی باج افزار بر روی سیستم قربانی را شامل می شود.
محققان همواره برای نامگذاری بدافزارها و باج افزارها با مشکل مواجه هستند!. گاهی اوقات از طریق پیدا کردن یک رشته خاص در فایل اجرایی بدافزار، نامی را برای آن انتخاب می کنند. در مورد این باج افزار، نام GIBON در user agent درخواست های اینترنتی جهت اتصال به سرور C&C خود دیده می شود.

بررسی آسیب‏‌پذیری اجرای کد از راه دور بدون احراز هویت نرم‌‏افزار Magento

مجنتو یک پلتفرم تجارت الکترونیک و فروشگاه ساز متن باز و مبتنی بر PHPاست که بیش از ۲۵۰،۰۰۰فروشگاه آنلاین در سراسر جهان از آن بهره می‏‏برند و حدود 50 میلیارد دلار در سال به دست می‏آورد. این آمار به همراه این واقعیت که مجنتو تقریبا تمامی اطلاعات مشتریان را ذخیره می‏کند، آن را به یک هدف بسیار حساس تبدیل می‏کند.

بررسی بدافزار Quimitchin

Quimitchin اولین بدافزار کشف شده برای سامانه‌های مک در سال 2017 است، این بد افزار به ظاهر خیلی ساده می‌باشد زیرا که از دو فایل .plistو .clientتشکیل شده است. فایل plist عامل راه انداز بدافزار می‌باشد و فایل .clientرا همیشه در حال اجرا نگه می‌دارد. این بدافزار شامل فایل‌های دیگری است که به زبان پرل نوشته شده‌اند و از طریق همین اسکریپت‌ها با سرور کنترل خود ارتباط برقرار می‌کند. این اسکریپت همچنین شامل برخی از کدها برای گرفتن عکس از صفحه نمایش از طریق دستورات shellو بدست آوردن مدت زمان روشن ماندن سیستم می‌باشد.

بررسی آسیب‌پذیری منع سرویس در سیستم‌فایل NTFS ویندوز

سیستم فایل الگویی است که برای ذخیره، بازیابی و سازماندهی فایل‌ها و داده‌ها بر روی حافظه‌ها مورد استفاده قرار می‌گیرد. یکی از انواع سیستم فایل، NTFSنام دارد که سیستم فایل مورد استفاده در ویندوزهای خانوادهNT به بعد است.

مروری بر تهدیدات مالی سایبری بر اساس گزارش شرکت امنیتی Symantec

تهدیدات مالی هنوز برای مجرمین سایبری سودآور بوده و بنابراین این تهدیدات بخش ثابتی از گستره تهدیدات سایبری محسوب می­شوند. مجرمین از مسیر­های حمله مختلفی، از تروجان‌های مالی که برای حمله به بانکداری آنلاین استفاده می­شود گرفته تا حملات به ATMها و تراکنش‌های جعلی بین بانکی استفاده می‌کنند.

جهت دانلود مطلب بصورت کامل کلیک نمایید.

نقص اجرای کد از راه دور در تامکَت آپاچی

اخیرا، محققان گروه تامکت آپاچی (Apache Tomcat)، چندین آسیب‌پذیری را در سِرور وب یافته‌اند. یکی از مهمترین آسیب‌پذیری‌های مذکور، این امکان را برای مهاجم ناشناس فراهم می‌سازد تا با اجرای کدهای مخرب از راه دور، بر عملکرد سِرورها اثر بگذارد. بنابر تحقیقات انجام‌گرفته، منشا اصلی وجود چنین نقصی، عدم وجود تمهیدات اعتبارسنجی کافی برای ورودی‌هایی است که توسط کاربر مشخص و به‌کار برده می‌شوند.

بانکداری الکترونیکی، امنیت فراهم کننده خدمات‌ پرداخت

بدیهی است گسترش و ترویج پرداخت الکترونیکی مستلزم نصب، راه اندازی، آموزش و نگهداری پایانه های فروش (POS) به صورت گسترده در محل های فروش کالا و خدمات، و همچنین راه اندازی امکانات نرم افزاری برای پرداخت از طریق اینترنت و موبایل است. طبق مصوبه پول الکترونیکی، بانک های کشور می توانند پس از انعقاد قرارداد با شرکت های ارایه دهنده خدمات پرداخت (PSP) جهت ارایه خدمات فوق که دارای مجوز بانک مرکزی جمهوری اسلامی ایران باشند، وظیفه ارایه خدمات پرداخت را به شرکت های PSP محول نمایند.