گزارش تحلیلی باج افزار RXX Ransomware

در چندین سال اخیر که شیوع بدافزارها در دنیای دیجیتال رشد زیادی داشته است باج ­افزارها رشد زیادی داشته ­اند و روزانه انواع مختلفی از آن ایجاد و انتشار می­ یابد. یکی از این باج ­افزارها RXX از خانواده Crysis می­باشد که با رمزگذاری داده ­ها به منظور دریافت وجه برای ارائه ابزار رمزگشایی عمل می­کند. این باج ­افزار ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­با توجه به یافته ­ها و بررسی­ های محققین حوزه بدافزار اوایل March سال 2017 میلادی ایجاد شده، ولی اولین مشاهدات آن در سال 2020 می­باشد.

تحلیل فنی باج‌افزار Nefilim

در اواخر ماه فوریه سال 2020 میلادی، اخباری مبنی بر فعالیت باج‌افزاری به‌ نام Nefilim درفضای سایبری منتشر شد. طبق شواهد موجود، کد این باج‌افزار با باج‌افزار Nemty شباهت بسیار زیادی دارد. این باج‌افزار پس از اتمام فرآیند رمزگذاری، در صورت نپرداختن مبلغ باج، قربانی را تهدید به انتشار فایل‌های رمزگذاری شده می‌کند. باج‌افزار Nefilim از الگوریتم رمزنگاری AES-128 برای رمز‌گذاری فایل‌ها استفاده کرده ‌است.

دانلود پیوست

بهره‌برداری از آسیب‌پذیری تزریق فرمان در روتر TP-Link Archer A7

در طی مسابقات Pwn2Own توکیو در پاییز گذشته، اشخاصی به نام Pedro Ribeiro و Radek Domanski از آسیب‌پذیری تزریق فرمان به عنوان بخشی از زنجیره بهره‌برداری برای اجرای کد بر روی روتر بی سیم TP-Link Archer A7 استفاده کردند که 5000 دلار برای آن‌ها درآمد داشت. باگ به کار رفته در این بهره‌برداری اخیراً وصله شده است. در این گزارش به بررسی آسیب‌پذیری تزریق فرمان که در نوامبر 2019 منتشر شد می‌پردازیم.

تکامل بدافزارهای موبایلی در سال 2019

امنیت تلفن همراه به‌طور فزاینده‌ای در مباحث موبایلی اهمیت پیدا کرده ‌است. موبایل‌ها در بیشتر کاربران در کسب‌وکار نه تنها به‌عنوان ابزار ارتباطی، بلکه به‌عنوان ابزاری برای برنامه‌ریزی و مدیریت کارها استفاده می‌شوند. در شرکت‌ها، این فناوری باعث تغییرات عمیق در سازمان سیستم‌های اطلاعاتی شده و در نتیجه آن‌ها را تبدیل به منبع خطرات جدیدی کرده ‌است.

آسیب‌پذیری‌های روزصفرم iOS به طور فعال علیه قربانیان هدف‌گذاری شده، استفاده می‌شوند.

بهره‌برداری موفق‌ از نقص‌های امنیتی OOB Write و سرریز ساختار هیپ ازراه دور، مهاجمین را قادر به بهره‌برداری از آیفون و آیپد کاربران که از نسخه‌ی 6 و یا بالاتر iOS، از طریق برنامه‌ی پیش‌فرض Mails کرده‌است. با توجه به وصله‌نشدن این آسیب‌پذیری و عدم ظهور علائم خاصی به‌خصوص در iOS13، لازم است کاربران مذکور به‌جای برنامه‌ی Mails از برنامه‌هایی مانند Outlook یا Gmail استفاده کنند. همچنین با توجه به بالارفتن تعداد بهره‌برداری‌های پیداشده در iOS، قیمت اکسپلویت‌های روزصفرم آن در Zerodium نیز کاهش یافته‌است.

بررسی دو آسیب‌پذیری بحرانی در برنامه ایمیل اپل

برنامه ایمیل پیش‌فرض از پیش نصب شده بر روی میلیون‌ها گوشی یا تبلت اپل نسبت به دو نقص بحرانی که مهاجمان حداقل از دو سال قبل برای جاسوسی قربانیان مشهور از آن استفاده می‌کنند، آسیب‌پذیر شده است.
این نقص‌ها به مهاجمان از راه دور اجازه می‌دهند که تنها با فرستادن ایمیل به دستگاه‌های شخصی مورد نظر از طریق حساب ایمیل که در برنامه ایمیل آسیبپذیر وارد شده است، کنترل کاملی بر روی دستگاه‌های اپل به دست آورند.

شناسایی بات نت جدید به نام Dark Nexus که تجهیزات IoT مانند روترها را هدف قرار می دهد.

محققان امنیتی یک بات­نت جدید به نام Dark Nexusرا کشف کرده­اند که تجهیزات IoT را هدف قرار می­دهد و با استفاده از آن­ها حملات توزیع شده منع سرویس (DDoS) را انجام ­می­دهد.

این بات­نت به تجهیزاتی مانند روترها با برندهای Dasan Zhone, Dlinkو ASUS و دوربین­های مدار بسته و همچنین دوربین­های حرارتی حمله می­کند و آن­ها را عضو بات­نت می­کند تا از آن­ها برای حملات DDoSاستفاده کند.

دانلود پیوست

بررسی چند آسیب‌پذیری مهم در درایورهای گرافیکی اینتل

اخیرا شرکت ‫اینتل شش آسیب ­پذیری شدید در درایورهای گرافیکی خود که به مهاجمان اجازه می­داد تا داده­ های حساس را به سرقت ببرند را وصله کرده است. درایور گرافیکی، نرم ­افزاری است که چگونگی عملکرد اجزای گرافیکی با دیگر قسمت­های کامپیوتر را کنترل می­کند. برای مثال، شرکت اینتل درایورهای گرافیکی را برای سیستم­ عامل ویندوز توسعه می­ دهد تا کارهایی از قبیل ارتباط با دستگاه­ های گرافیکی خاص اینتل را انجام دهند. در ادامه به بررسی بیشتر آسیب­ پذیری­ های این درایورها خواهیم پرداخت.

بیش از 3.5 میلیون کاربر آیفون و آی‌پد،بدافزارهای مخرب را از App Store اپل نصب‌کردند.

بدافزارهای نوع (Fleeceware) که به اصطلاح آن ها را غارت‌افزار نامیده‌ایم ، برنامه‌های مخربی هستند که با دسترسی به اطلاعات پرداخت کاربران به دستبرد و غارت از انها می‌پردازد. اخیراً دانلود و نصب بیش از 5/3 میلیون از آن‌ها در App Store توسط کاربران اپل نیز مشاهده شده‌است. این غارت‌افزارها که از فرصت آزمایشی اپل برای حضور در App Store سوءاستفاده می‌کنند، در صورت لغو نشدن آبونمان آن‌ها مبالغ زیادی از حساب کاربران خود را بصورت دوره‌ای برداشت می‌کنند.

دانلود پیوست

بررسی آسیب‌پذیری دور زدن VPN

عموماً پس از اتصال به یک شبکه خصوصی مجازی (VPN)، سیستم‌عامل کلیه اتصالات اینترنت موجود را قطع کرده و سپس آنها را از طریق تونل VPN مجدداً برقرار می‌كند.
اخیرا گروه Proton کشف کرده است که در سیستم‌عامل iOS نسخه 13.3.1، کلیه اتصالات موجود قطع نمی‌شود (این آسیب‌پذیری در نسخه 13.4 نیز همچنان وجود دارد). بیشتر اتصالات کوتاه‌مدت بوده و مجدداً به تنهایی از طریق تونل VPN برقرار می‌شوند. با این حال بعضی از آنها بلندمدت بوده و می‌توانند تا دقایق و یا ساعاتی خارج از تونل VPN باز بمانند.