30 مورد از رايج‌ترين آسيب‌پذيری‌های محصولات Microsoft Adobe، Oracle ، OpenSSL با اهداف مشخص

1. مقدمه
بهره برداري از نرم افزارهاي آسيب پذير اصلاح نشده ، يكي از متداول ترين راه هاي حمله به سازمانها و زير ساخت هاي حياتي است. مهاجمان بطور فعالانه سعي در شناسايي و سوء استفاده از اين آسيب پذيري ها جهت نيل به اهداف بدخواهانه خويش دارند. حال آنكه سازمان ها مي توانند با افزايش سطح دانش، خود را در مقابل بسياري از اين حملات ايمن سازند چرا كه طبق آمار حدود 85 درصد از اين حملات از قبل شناسايي شده و راه هاي پيشگيري از آنها نيز معرفي شده اند لذا قابل پيشگيري بوده و صرفا به اندك دانش و آگاهي نيازمند هستند.

وضعيت امنيت در سيستم‌های كنترل امروزی

سيستم‌هاي كنترل صنعتي (ICS) يا نرم‌افزار و سخت‌افزاري كه تجهيزات فيزيكي و فرايندهاي مربوط به زيرساخت‌هاي حياتي مانند آب، نفت، گاز، انرژي، خدمات رفاهي و همچنين توليدات اتوماتيك، فرايند داروسازي و شبكه‌هاي دفاعي را مديريت و كنترل مي‌كنند، به هدف بسيار جالبي براي افرادي كه قصد تخريب يا تهديد اين زيرساخت‌ها را براي مقاصد شخصي دارند، تبديل مي‌شوند. به سبب هزينه‌هاي قابل توجه طراحي، توسعه و بهينه‌سازي سيستم‌هاي كنترل، افرادي كه به‌خاطر منافع شخصي به دنبال كسب داده‌هاي تكنيكي هستند نيز اين سيستم‌ها را مورد هدف قرار مي‌دهند.

گزارش تحليل بدافزار Virut و ارائه راهكارهای مقابله

معرفي بدافزار
Virut يكي از بزرگترين شبكه‌هاي بات موجود در دنياست كه از طريق بدافزاري با همين نام گسترش مي‌يابد. بر طبق آمار ارايه شده توسط كسپراسكي، در سال 2012 اين شبكه‌ي بات پنجمين شبكه بات شايع در دنيا بوده و كنترل بيش از 300 هزار رايانه را در سراسر دنيا در اختيار داشته است. آلودگي به اين بدافزار عمدتاً از طريق اجراي فايل‌هاي آلوده (كه به ظاهر يك برنامه كاربردي سالم به نظر مي‌رسند) و نيز صفحات وب آلوده اتفاق مي‌افتد. از شبكه‌ي بات Virut عمدتاً براي انجام حملات منع سرويس توزيع شده، ارسال هرزنامه، تقلب و نيز سرقت داده استفاده مي‌شود.

بررسی جامع انواع باج‌افزارها و روش‌های مقابله

تاريخچه‌اي از باج‌افزارها
باج‌افزارها همانطور كه از نامشان معلوم است، بدافزارهايي هستند كه به‌دنبال دريافت باج از كاربران به ازاي باز پس‌دادن اطلاعات حساس فرد قرباني هستند. بسياري از اين باج‌افزارها مشابه ساير بدافزارهاي كامپيوتري، از طريق نرم‌افزارهاي آلوده، پيوست ايميل‌ها و يا سايت‌هاي مخرب به سيستم قرباني راه پيدا مي‌كنند.

گزارش سالانه امنيت سال 2014 به روايت پاندا (قسمت سوم)

شماره: IRCRE201506197
تاريخ: 07/04/94

مقدمه
اين گزارش كه توسط شركت امنيتي پاندا توليد شده است، سعي مي‌كند با تحليل مهمترين رويدادهاي امنيت فناوري اطلاعات در سراسر جهان در طول سال 2014، وضعيت فعلي امنيت در جهان را مشخص نمايد. همچنين نگاهي خواهيم انداخت به روندهاي امنيتي سال 2015 و نحوه محافظت از خود در برابر تهديدات آتي.

سال 2014 در يك نگاه (ادامه)
شبكه هاي اجتماعي

گزارش سالانه امنيت سال 2014 به روايت پاندا (قسمت دوم)

شماره: IRCRE201505195
تاريخ: 08/03/94

مقدمه
اين گزارش كه توسط شركت امنيتي پاندا توليد شده است، سعي مي‌كند با تحليل مهمترين رويدادهاي امنيت فناوري اطلاعات در سراسر جهان در طول سال 2014، وضعيت فعلي امنيت در جهان را مشخص نمايد. همچنين نگاهي خواهيم انداخت به روندهاي امنيتي سال 2015 و نحوه محافظت از خود در برابر تهديدات آتي.

سال 2014 در يك نگاه

گزارش تحليلی بات‌نت BrutPOS (قسمت اول)

IRCRE201407172
امروزه روند رو به رشدي از حملات به داده هاي كارت هاي اعتباري از طريق آلوده سازي ترمينال هاي POS مشاهده مي گردد كه حدود يك سوم آنها بدليل استفاده از كلمات عبور پيش فرض نرم افزارهاي مديريت از راه دور مي باشد كه روي سيستم ها نصب شده است. در اين گزارش به عملكرد بدافزار BrutPOSمي پردازيم كه با آلوده كردن هزاران سيستم و اسكن سرورهاي RDP كه داراي كلمات عبورضعيف يا پيش فرض هستند، سيستم هاي POS آسيب پذير را پيدا مي كند.

BrutPOS

گزارش تحليلی بات‌نت BrutPOS (قسمت دوم)

IRCRE201407173
مهاجمان مي توانند نام هاي كاربري و كلمات عبوري را كه سيستم هاي آلوده براي حملات brute force روي سرورهاي RDP موجود استفاده مي كنند، تعيين كنند. برخي از نام هاي كاربري و كلمات عبور نشان مي دهد كه مهاجمين بدنبال برندهاي خاص سيستم هاي POS هستند( مانند Micros).
وقتي يك سيستم آلوده شده گزارش RDP login موفق را برمي گرداند، مهاجمان نام كاربري/ كلمه عبور و آدرس IP سرور RDP به علاوه سيستم آلوده اي كه از طريق آن brute force موفقي انجام داده است را نگه مي دارد.

تحليل شبكه بات Zorenium

IRCRE201407171
تاريخ :93/4/21

در ماه مارس 2014 هنگامي كه مولف بات Zorenium (W32.Zorenium) ادعا كرد كه بدافزار سرقت اطلاعات با ويژگي هاي جديد به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، اين بدافزار قابليت اجرا بر روي سيستم عامل اندرويد و IOS ، سرقت اعتبارات بانكي، پشتيباني ارتباطات point 2 point و انتشار از طريق Skype و Facebook را دارد.
بر اساس تحليل صورت گرفته توسط شركت امنيتي سمانتك، اگر ادعاي REX درست باشد بنابراين Zorenium يك تهديد مهم محسوب مي شود. در حالي كه اين ادعاها هرگز ثابت نشده است.