خانه » پست‌هایی با برچسب "بدافزار"

ارسال ایمیل‌های جعلی با یک بدافزار

علی‌رغم افزایش استفاده از ایمیل، این روش راه امنی برای برقراری ارتباط نیست، بدافزارهای زیادی از طریق ایمیل گسترش می‌یابند و با استفاده از تکنیک‌های مهندسی اجتماعی کاربران را متقاعد می‌کنند پیوست‌های ناامن را باز کنند.
امروزه استفاده از ایمیل بسیار بیشتر از قبل شده است و برای هر موضوعی مورد استفاده قرار می‌گیرد؛ اما متأسفانه استفاده از ایمیل راه امنی برای برقراری ارتباط نیست. تعداد زیادی از بدافزارها از طریق ایمیل گسترش می‌یابند و با استفاده از تکنیک‌های مهندسی اجتماعی کاربران را متقاعد می‌کنند پیوست‌های ناامن را باز یا روی پیوندهای فیشینگ کلیک کنند.
افزایش توزیع باج‌افزار از طریق ایمیل به وضوح تأثیر این مکانیزم‌ها را اثبات می‌کند. در گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) آمده است که یک محقق امنیتی آلمانی به نام سبری هادوک (Sabri Haddouche) مجموعه‌ای از آسیب‌پذیری‌هایی را کشف کرد که میل‌اسپات (Mailsploit) نام گرفته‌اند و به مهاجم اجازه‌ی جعل هویت ایمیل را می‌دهند و در برخی موارد کد مخربی را در رایانه‌ی کاربر اجرا می‌کنند.
اگرچه بخش اجرای کد میل‌اسپات نگران‌کننده است؛ اما مسئله‌ی اصلی حمله‌ی جعل ایمیل است که تمامی حفاظت‌های ضد جعل‌کردن جدید یا فیلترهای مختلف هرزنامه را دور می‌زند این راه‌های حفاظت استانداردی است که به فرستندگان و گیرندگان ایمیل این امکان را می‌دهد تا اطلاعاتی را با یکدیگر به اشتراک بگذارند و از این طریق مانع از برخی کلاهبرداری‌های ایمیلی شوند.
دورزدن این حفاظت‌ها به متجاوزان اجازه می‌دهد تا ایمیل‌هایی با هویت‌های جعلی ارسال کنند که هم کاربران و هم کارگزاران ایمیل به سختی می‌توانند به جعلی بودن آن پی ببرند. این موضوع کشف حملات فیشینگ و ایمیل‌های حاوی بدافزار را دشوارتر می‌کند.
نقص میل‌اسپات اوایل سال جاری کشف و چندین ماه پیش از انتشار خبر، به تمامی عرضه‌کنندگان محصولات ایمیل هشدار داده شد. طبق بررسی‌های هادوک این نقص در ۲۲ محصول مانند نرم‌افزار مدیریت ایمیل اپل (wathOS، iOS و macOS) برنامه‌های مختلف ایمیل مایکروسافت، ایمیل یاهو (Yahoo! Mail) و دیگر برنامه‌های کاربردی یافت شده است.
اما تنها هشت مورد از این ۳۳ محصول برای حل اشکال تجزیه‌ی آدرس ایمیل، وصله منتشر کرده‌اند. ۱۲ عرضه‌کننده دیگر این اشکال را مساله اورژانسی دانستند و در حال کار روی آن هستند. اما ۱۲ عرضه‌کننده دیگر اصلا این اشکال را تایید نکردند. مرورگرهای موزیلا و اوپرا نیز اعلام کردند که برای حل این مشکل برنامه‌ای ندارند. زیرا از نظر آنها این مساله مشکلی از سمت کاربر است.
همان نقص که به مهاجمان اجازه می‌دهد آدرس ایمیل چندگانه را در فیلد From ایمیل پنهان کنند، به آنها اجازه می‌دهد تا کد مخربی را نیز اجرا کنند. خبر خوب این است که تنها برخی از کاربران آسیب‌پذیر به جعل ایمیل از طریق میل‌اسپات، آسیب‌پذیر به حملات تزریق کد هستند.
راه‌حل این مشکل این است که هر زمان به‌روزرسانی نرم‌افزاری در دسترس است، کاربر سرویس‌گیرنده ایمیل خود را به‌روزرسانی کند. برای مکالمه‌های شخصی از پیام‌های رمزگذاری‌شده استفاده شود و همچنین اگر لازم است کاربر دائما از ایمیل استفاده کند، از روش‌های تایید هویت و رمزگذاری محتویات استفاده کند.

 

🗞منبع خبر: ایسنا

سرقت اطلاعات حساب بانکی توسط بدافزار جدید OSX.Pirrit

محققان نوع جدیدی تبلیغ‌افزار از دستهٔ OSX.Pirrit کشف کردند که کنترل کامل رایانهٔ Mac کاربر را به هکرها و مجرمان سایبری می‌دهد و منجر به سرقت اطلاعات حساب بانکی افراد می‌شود.
به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای «ماهر»، تبلیغ‌افزار OSX.Pirrit سیستم‌عامل Mac X را هدف قرار می‌دهد و در گذشته نیز این بدافزار هزاران رایانهٔ Mac را در سراسر جهان آلوده کرده است. تبلیغ‌افزارها معمولاً مهاجمان را قادر می‌سازند تا رایانهٔ کاربر را از کار بیندازند، اما این بدافزار نه‌تنها رایانه‌های Mac را با تبلیغ‌افزار بمباران می‌کند بلکه جاسوسی کاربران را نیز می‌کند و همچنین با رسیدن به دسترسی سطح بالاتر، هکرها را قادر می‌سازد تا از این بدافزار به‌منظور دستیابی به اطلاعات ورود به حساب بانکی کاربر استفاده کنند.
سازندگان OSX.Pirrit از اشتباهات قبلی خود درس گرفته‌اند و برخلاف نسخه‌های قدیمی آن، که از افزونهٔ مخرب مرورگرها استفاده و حتی کارگزار پروکسی را به‌منظور ربودن اطلاعات مرورگر بر روی ماشین قربانی نصب می‌کردند، در این نوع جدید از OSX.Pirrit، از زبان اسکریپ‌نویسی اپل (AppleScript) استفاده می‌کنند و این بدافزار بدین منظور از AppleScript استفاده می‌کند که کد جاوا اسکریپت را مستقیماً به مرورگر تزریق نماید.
از آنجا که OSX.Pirrit با رسیدن به مجوزهای ریشه اجرا می‌شود، اجرای خودکاری (autorun) تولید و در هر بار نصب نام جدیدی را برای خود ایجاد می‌کند و علاوه‌بر این، هیچ دستورالعمل حذفی وجود ندارد و برخی از اجزای آن به‌گونه‌ای تغییر ظاهر می‌دهند که قانونی و از طرف اپل به نظر می‌آیند.
OSX.Pirrit توسط شرکتی به نام TargetingEdge ایجاد شده است و این شرکت تابه‌حال چندین نامه به شرکت تحقیقاتی Cybereason، که به بدافزار بودن محصول آن‌ها پی برده، فرستاده و از آن‌ها خواسته است که مانع از انتشار خبر بدافزار بودن محصولشان شوند.
حدود ۲۸ موتور آنتی‌ویروس دیگر در Virus Total نیز این نرم‌افزار را در ردهٔ بدافزارها دسته‌بندی کرده‌اند؛ TargetingEdge ادعا می‌کند که محصولی قانونی را برای کاربران Mac توسعه داده است و نرم‌افزارش بدافزار نبوده و دارای هیچ ویژگی بدافزاری نیست.
کلوین موری، محقق امنیتی در Webroot گفته است کاربران باید هرگونه تغییری در تنظیمات جستجو یا مرورگر دستگاهشان را به مدیر گزارش دهند و همچنین آن‌ها باید بدانند که این تغییر می‌تواند تنها بخشی از یک مشکل بزرگ‌تر باشد و علاوه‌بر این، لازم است مدیران اقدامات امنیتی معمولی ازجمله به‌روزرسانی نرم‌افزار، آنتی‌ویروس و آموزش کاربر را انجام دهند و کاربر و مدیر باید بدانند که لازم است تمرکز بیشتری بر روی OSX صورت گیرد، زیرا روزبه‌روز آسیب‌پذیری‌های امنیتی بیشتری از آن آشکار می‌شود.

 

🗞منبع خبر: ایرنا

بدافزاری روی یک اپلیکیشن استخراج بیت‌کوین کشف شد

به‌تازگی برروی یک اپلیکیشن اندرویدی استخراج بیت‌کوین، بدافزاری کشف شده است که موجب آسیب فیزیکی به گوشی هوشمند کاربران می‌شود.
این روزها که بازار ارزهای دیجیتالی رمزنگاری‌شده بسیار داغ و پر تب‌وتاب شده است، سایت‌ها و پلت‌فرم‌های بسیاری برای استخراج بیت‌کوین یا بیت‌کوین ماینینگ ایجاد شده است.
کشورها و دولت‌های بسیاری ازجمله برخی دولت‌های اروپایی همواره مردم و سرمایه‌گذاران را از مبادله، نقل و انتقالات پول با استفاده از ارزهای دیجیتالی همچون بیت‌کوین منع کرده‌اند و به سرمایه‌گذاری در این ارز جدید که در اصل واقعیت فیزیکی ندارد، هشدار داده‌اند، چراکه آنها بر این باورند ارزش بیت‌کوین و ارزهای مشابه دیجیتالی، حبابی شکل و غیرواقعی است و به‌زودی این حباب ترکیده خواهد شد.
در اینجا باید گفت همان‌طور که بسیاری از تحلیلگران برآورد کرده بودند حباب بیت‌کوین پس‌ازآنکه هرروز در حال بزرگ‌تر شدن بود، در روزهای گذشته افزایش آن متوقف شد و ارزش آن حدود یک‌چهارم کاهش یافت و به زیر ۱۳ هزار دلار تنزل کرد.
بیت‌کوین یک ارز دیجیتالی رمزنگاری‌شده است که باید توسط سیستم‌های رایانه و با استفاده از الگوریتم‌های پیشرفته‌ای استخراج یا ماینینگ شود. در ابتدای ماه جاری میلادی بهای بیت‌کوین حتی به مرز ۱۹ هزار دلار هم رسید.
محققان موسسه کاسپرسکی به‌تازگی در ۲۰ اپلیکیشن اندرویدی که بیت‌کوین ماینینگ انجام می‌دادند، بدافزار خطرناکی را پیدا و کشف کرده‌اند که می‌تواند موجب آسیب‌های فیزیکی ازجمله ورم کردن و ترکیدن باتری گوشی هوشمند کاربران شود.
این پژوهشگران تصمیم گرفتند به‌منظور تست و آزمایش آسیب‌های این بدافزار کشف شده، یک گوشی هوشمند را از طریق این اپلیکیشن‌های اندرویدی، به بدافزار مذکور آلوده کنند. آنها پس از ۴۸ ساعت مشاهده کردند که باتری گوشی مورد نظر ورم کرده و درنهایت ترکیده شد.
کمتر بدافزاری در اپلیکیشن‌های موجود در اینترنت یافت می‌شود که موجب آسیب‌های فیزیکی به گوشی‌های هوشمند شود. درواقع، این بدافزار به هنگام استخراج بیت‌کوین به CPU گوشی‌های همراه صدمه وارد می‌کند و سپس موجب می‌شود باتری آن با مشکلات جدی و درنهایت انفجار روبرو شود.

 

 

🗞منبع خبر: ایسنا

انتشار نوع جدیدی از بدافزار MIRAI از طریق صدها هزار آدرس IP

یک نوع جدید از بدافزار اینترنت اشیای Mirai به‌سرعت در حال گسترش است. به گفته‌ی محققان انتشار کد اکسپلویت در یک پایگاه‌داده‌ی آسیب‌پذیری‌های عمومی، عامل اصلی افزایش فعالیت‌های مرتبط با بات‌نت Mirai است.
پس از انتشار کد اکسپلویت در ۳۱ اکتبر، محققان اسکن‌هایی را با استفاده از آن در ۲۲ نوامبر مشاهده کردند. این اکسپلویت آسیب‌پذیری CVE-2016-10401 را در مسیریاب‌های قدیمی ZyXEL PK5001z راه‌اندازی می‌کند. این مسیریاب‌ دارای یک رمزعبور کاربر جاسازی‌شده است (zyad5001) که می‌تواند برای افزایش دسترسی کاربر به سطح روت استفاده شود. رمز عبور su نمی‌تواند برای ورود به دستگاه استفاده شود.
به‌هرحال مهاجمان کشف کرده‌اند که تعداد زیادی از دستگاه‌های ZyXEL از admin/CentryL1nk و admin/QwestM0dem به‌عنوان مجوز  پیش‌فرض استفاده می‌کنند.
کد اکسپلویتی که اخیراً منتشر شده‌ است ابتدا با یکی از این دو پسورد، با استفاده از Telnet، از راه دور به دستگاه ZyXEL وارد می‌شود، و سپس از پسورد su جاسازی شده برای بدست‌آوردن امتیازهای root استفاده می‌کند.
از روز چهارشنبه، Netlab چندین اسکن بر روی پورت ۲۳ و ۲۳۲۳ را برای تأیید هویت Telnet کشف کرده است که مهاجمان از اکسپلویت ذکر شده برای آلوده کردن دستگاه‌ها با Mirai استفاده می‌کرده‌اند.
سوءاستفاده از این دو مجوز از حدود ساعت ۱۱ تاریخ ۲۲ نوامبر آغاز شده و در اوایل روز ۲۳ نوامبر به اوج خود رسیده است.
متخصصان Netlab حدود یکصد هزار IP را درحال انجام اسکن کشف کردند. این به این معنی است که بات‌نت جدید Mirai ازحدود ۱۰۰۰۰۰ دستگاه تشکیل شده است که به دنبال دستگاه‌های آسیب‌پذیر ZyXEL می‌باشند.
حدود ۶۵۷۰۰ عدد از این بات‌ها در آرژانتین قرار داشتند . هیچ گزارشی وجود ندارد که کاربران Telefonica از قطع اتصال اینترنت رنج می‌برند، این وضعیت نشان می‌دهد که صاحبان مسیریاب‌های آلوده از آلودگی باخبر نیستند.
محققان تأیید کرده‌اند که بیشتر اسکنرهای IP  از آرژانتین و دقیقاً از شبکه‌ی ISP محلی Telefonica آرژانتین هستند.
خبر خوب اینکه بات‌های Mirai مکانیزم پایداری ندارند و این بدان معنی است که وقتی دستگاه آلوده مجددا راه‌اندازی شود، Mirai می‌تواند ریشه‌کن شود.
این اولین بار نیست که بات‌نت Mirai برای استفاده از دستگاه‌های متعلق به یک شبکه‌ی ISP خاص استفاده می‌شود، در اواخر سال ۲۰۱۶، این بات‌نت برای به‌خطر انداختن بیش‌از ۹۰۰۰۰۰ مسیریاب Deusche Telekom در آلمان مورد استفاده قرار گرفت.

منبع خبر: آپـا

مهلک‌ترین بدافزارها و حملات سایبری تا سال ۲۰۱۷

اخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می رسد و این امر برای امنیت سایبری کشورهای جهان زنگ هشدار بزرگی محسوب می‌شود.
به نقل از وب سایت tech republic، طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی از آن است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد.
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم ترین آنها می توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت های دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
بنابراین می توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.
در این گزارش به بررسی ۱۰ بدافزاری که در حملات سایبری اخیر متهم ردیف اول به شمار می روند، خواهیم پرداخت:

۱. نوت پتیا (NotPetya)

باج افزار نوت پتیا که به عنوان یک نسخه به‌روزرسانی شده نرم افزار مالیاتی در اوکراین آغاز بکار کرد، تا بحال هزاران هزار رایانه را در صدها کشور مورد تهاجم قرار داده است. این باج افزار که نوعی دیگر از بدافزار پتیا (Petya) است، تاکنون به زیر ساخت های بسیاری در کشورهایی همچون اوکراین، روسیه، انگلستان و تعدادی دیگر از کشورهای جهان حمله کرده است.
از بزرگترین قربانیان این حمله سایبری می توان به شرکت‌هایی عظیمی نظیر روس نفت بعنوان بزرگترین تولیدکننده نفت روسیه، مائرسک بعنوان یکی از غول‌های کشتیرانی اتریش، شرکت Wpp بعنوان یکی از بزرگترین شرکت‌های تبلیغاتی انگلیسی، بانک های روسی و اوکراینی، فرودگاه بین‌المللی اوکراین و بسیاری از شرکت‌های آلمانی و فرانسوی اشاره کرد.

۲. واناکرای (WannaCry)

به طور قطع می توان گفت که باج افزار و بدافزار واناکرای از مهلک ترین حملات سایبری در طول تاریخ کشورهای جهان به شمار می رود. بعنوان مثال، باج افزار مذکور توانست بخش های سلامت و بهداشت و خدمات بیمارستان های انگلستان را برای چندین روز از کار بیندازد و عمل های جراحی بسیاری از شهروندان را مختل کرده و یا به تعویق بیندازد.
همچنین سرورها و زیرساخت های موسسات و شرکت های عظیمی را در جهان با مشکلات عدیده ای مواجه کند. از جمله قربانیان دیگر این حمله سایبری می توان از فدکس، دویچه بان، وزارت کشور، وزارت بحران و شرکت مخابراتی مگافون روسیه و همچنین بزرگترین شرکت مخابراتی تلفنی اسپانیا به نام تلفنیکا نام برد.
طبق گزارش های منتشر شده، بد افزار واناکرای حدود ۲۰۰ هزار رایانه و سیستم را در بیش از ۱۵۰ کشور در جهان مورد حمله قرار داده و اطلاعات خصوصی و محرمانه آنها را به سرقت برده و یا از آنها سوءاستفاده کرده است.
مشاور امور حقوقی شرکت مایکروسافت نیز پیشتر اعلام کرده بود که در حملات سایبری موسوم به باج افزار واناکرای، ردپای هکرهای کره شمالی دیده می شود. باج افزار واناکرای WannaCry  با استفاده از حفره های امنیتی که در ویندوز وجود دارد، فایل های کاربران را رمزگذاری کرده و برای جلوگیری از حذف داده ها، ۳۰۰ دلار به صورت بیت کوین طلب می کند.

۳. لاکی (Locky)

بر اساس گزارش های منتشر شده از سوی موسسه Proofpoint، بدافزار لاکی در فهرست خطرناک ترین بدافزارها در حملات سایبری، در جایگاه سوم قرار گرفته است.

بد افزار لاکی در سال گذشته میلادی ۲۰۱۶ جز پر کاربردترین بدافزارهایی بود که مقصر شماره نخست حملات سایبری در این سال به شمار می رفت. این بدافزار، انواع مختلفی به نام های  Diabloو  Lukitusدارد که آنها نیز هر کدام به نوبه خود خطرات و تهدیدات بسیاری را برای مراکز و سازمان های مختلف ایجاد کرده بودند.

۴. کرایسیس (CrySis)

این بدافزار در کشورهایی نظیر نیوزلند و استرالیا بیشترین آمار حملا سایبری را به نام خود ثبت کرده است و در فهرست مهلک ترین بدافزارها در جهان، در رتبه چهارم جدول جای گرفته است.

۵. نِموکُد (Nemucod)

بدافزار نموکد از سال ۲۰۱۵ میلادی تاکنون فعالیت خود را در زمینه سرقت اطلاعات در فضای سایبری آغاز کرد. نموکد نخست در قالب یک ایمیل فیشینگ، به رایانه های بسیاری از کاربران در جهان حمله کرده و اطلاعات محرمانه ذخیره شده آنها را به سرقت برد.

۶. جاف (Jaff)

باج افزار جاف که در ماه مه سال جاری میلادی ۲۰۱۷ آغاز بکار کرد، شباهت بسیاری به باج افزار لاکی (Locky) دارد و از طریق ارسال ایمیل های اسپم به رایانه های قربانیان در سراسر جهان حمله کرده و به ازای بازگرداندن اطلاعات آنها پول الکترونیکی بیت کوین با مبالغ هنگفتی درخواست می کرده است.

۷. اسپورا (Spora)

باج افزار اسپورا (Spora) نیز در فهرست خطرناک ترین حملات سایبری، در جایگاه هفتم جای گرفته است و از طریق ارسال پیام برای به‌روزرسانی مرورگر گوگل کروم، به رایانه های کاربران حمله می کرده و اطلاعات و پول های آنها را به سرقت می برده است.

۸. کربر (Cerber)

این بدافزار از سایر باج افزارها به عنوان یک پلتفرم برای اخاذی پول و سرقت اطلاعات سوءاستفاده می کرده است و بدین ترتیب پول بسیاری را به جیب می زده است.

۹. کریپتومیکس (Cryptomix)

بر اساس گزارش های منتشر شده، باج افزار کریپتومیکس یکی از باج افزارهای معدودی است که برای اخاذی و انتقال وجه دارای درگاه اینترنتی مخصوص خود نیست و قربانیان در قبال دریافت و احیای اطلاعات و فایلهای رایانه خود، برای ارسال پول الکترونیکی یا بیت کوین باید تا زمانی که مجرمان سایبری دستورات انتقال وجه را برایشان با ایمیل بفرستند، صبر کنند.

۱۰. جیگسا (Jigsaw)

باج افزار جیگسا که برای نخستین بار در سال ۲۰۱۶ رصد شد، به صورت یک تصویر آلوده داخل ایمیل های اسپم به کاربران ارسال می شود و در صورتی که قربانیان روی آن کلیک کنند، باج افزار مذکور فعال شده و تمامی فایل ها و اطلاعات ذخیره شده در رایانه را رمزنگاری می کند. پس از آن پیغامی به کاربران ارسال می شود و از آنها در قبال بازگرداندن و احیای اطلاعات شان، ۱۵۰ دلار درخواست می کند.

🌐منبع خبر: ایسنا

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.
بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.
با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

 

🌐منبع خبر: ایسنا

خطر بدافزار در کمین اندرویدی‌ها

دارندگان گوشی‌های هوشمند با نسخ‌ های قدیمی‌تر سیستم عامل اندروید در معرض خطر حمله بدافزاها هستند.
به گزارش ایسنا، به نقل از وب‌سایت سی بی آر آنلاین، کاربرانی که از گوشی های اندرویدی با نسخه قدیمی‌تر از اندروید ۸.۰ یا اندروید اوریو استفاده می کنند، در معرض خطر بزرگ بدافزارهایی هستند که  قادر است کنترل کامل گوشی آنها را در اختیار بگیرد.
به گفته محققان و پژوهشگران تکنولوژی، تنها آن دسته از کاربرانی که گوشی های خود را به جدید ترین نسخه سیستم عامل اندروید (اندروید اوریو) ارتقا داده اند، از این خطر ایمن خواهند ماند و اطلاعات شخصی و امنیت گوشی سایر کاربرانی که از نسخه های قدیمی تر اندروید پشتیبانی می کند، به خطر خواهد افتاد.
این مشکل ناشی از یک حفره امنیتی و آسیب پذیر در نسخه های سیستم عامل اندروید است و به هکرها و مجرمان اینترنتی این اجازه را می دهد تا بدون کسب اجازه از کاربران، حلقه ها و لایه های امنیتی سیستم عامل مذکور را دور زده و اقدام به سرقت اطلاعات آنها کند.
بدین ترتیب این بدافزار از کاربران می خواهد تا برنامه های مخرب و آلوده را باز و اجرا کرده و سپس اطلاعات شخصی آنها را به سرقت می برد. نخستین باری که این بدافزار به گوشی شخص قربانی  ورود پیدا کند، از آن پس قادر خواهد بود کنترل تمامی فعالیت های گوشی هوشمند را در اختیار گرفته و اطلاعات شخصی ذخیره شده را به سرقت ببرد.
این روزها که بازار حملات سایبری و هک کاربران در فضای مجازی و اینترنتی بسیار پر تب و تاب شده است، یکی از بزرگ ترین عوامل خطر، ناآگاهی و سهل انگاری کاربران است. بدین ترتیب که در دنیای امروز در صورتی که افراد برای ورود به فضای گسترده اینترنت، اطلاعات کافی و به روز نداشته باشند و یا در به‌روزرسانی سیستم عامل، نرم افزارهای امنیتی و یا آنتی ویروس های سیستم خود سهل انگاری کنند، دچار صدمات و آسیب‌های جبران ناپذیری خواهند شد.
سالانه شرکت های تجاری کوچک و بزرگی در سراسر جهان بدلیل حملات سایبری متحمل خسارت های هنگفتی می شوند. بعنوان مثال، بالغ بر دو سوم شرکت‌های بزرگ تجاری در انگلستان به عدم آمادگی و آموزش کارکنان خود در برابر حمله‌های سایبری اعتراف کرده‌اند.
بر اساس گزارش های منتشر شده، باج ‌افزارها، حملات DDOS و استفاده از اخبار جعلی، از جمله تهدیدهای امنیتی هستند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است. طبق آمار، حملات سایبری در سال ۲۰۱۷ به اوج خود رسیده است.
باج افزار بد افزاری است که به مجرمان اینترنتی این امکان را می‌دهد تا بتوانند از طریق کنترل از راه دور، رایانه شخص قربانی را قفل کنند به طوری که کاربر نتواند از سیستم خود استفاده کند، سپس یک پنجره روی رایانه شخص نمایان می شود و به او هشدار می دهد تا زمانی که هزینه ای پرداخته نشود، نمی تواند قفل فایل های رایانه اش را باز کرده و از آن استفاده کند.
بطور معمول، باج افزار ها زمانی به سیستم شخص قربانی ورود پیدا می کنند که شخص بصورت نااگاهانه از وب سایتی ناشناس نرم افزار یا فایلی آلوده را دانلود می کند. بنابراین بهتر است دارندگان گوشی های اندروید حتی الامکان سیستم عامل گوشی خود را به جدیدترین نسخه معرفی شده توسط اندروید ارتقا دهند تا در معرض خطر این بدافزار قرار نگیرند.

 

🌐منبع خبر: ایسنا

هشدار! استفاده از آسیب‌پذیری پاورپوینت برای انتشار بدافزار و دور زدن محصولات امنیتی

یک آسیب‌پذیری اجرای کد از راه دور در مجموعه نرم‌افزاری مایکروسافت آفیس مربوط به واسط‌های OLE در ماه آوریل سال جاری وصله شد. اما اکنون مهاجمان در بخش‌های مختلفی همچنان از این آسیب‌پذیری بهره‌برداری می‌کنند. پژوهشگران امنیتی کمپین بدافزاری جدیدی را شناسایی کردند که از همین آسیب‌پذیری بهره‌برداری می‌کند و حمله با استفاده از یک پیوست آلوده در رایانامه‌های فیشینگ آغاز می‌شود. محصولات شرکت مایکروسافت از قبیل آفیس ۲۰۰۷ سرویس‌پک ۳، آفیس ۲۰۱۰ سرویس‌پک ۲، آفیس ۲۰۱۳ سرویس‌پک ۱، آفیس ۲۰۱۶، ویندوز ویستا سرویس‌پک ۲، ویندوز سرور ۲۰۰۸ سرویس‌پک ۲، ویندوز هفت سرویس‌پک ۱ و ویندوز ۸٫۱ دارای این آسیب‌پذیری هستند. فایل مخرب، یک اکسپلویت از آسیب‌پذیری CVE-2017-0199 را هدف قرار می‌دهد که روند آلودگی را آغاز می‌کند. در نتیجه کد مخرب با استفاده از ویژگی‌های انیمیشن‌های پاورپوینت اجرا می‌شود و یک فایلِ لوگو را دانلود می‌نماید. فایل logo.doc کدهای XML و Javascript را در بر میگیرد که پاورشل را برای اجرای فایلی به نام RATMAN.EXE به راه میاندازد – یک نسخه تروجانی از ابزار دسترسی از راه دور Remcos – که سپس به سرور فرماندهی و کنترل وصل می‌شود. هنگامیکه سیستم راهاندازی میشود، Remcos قادر است با استفاده از ریسک ماشین آلوده نسبت به کیلاگینگ، اسکرینلاگینگ، رکوردهای وبکم و میکروفن و همچنین دانلود و اجرای بدافزارهای دیگر، عملیات مخرب زیادی را انجام دهد. در واقع مهاجم یک کنترل کامل بر دستگاه آلوده – بدون آگاهی دارندۀ دستگاه – بدست میآورد. با توجه به گزارش پژوهشگران، اولین بار هست که اکسپلویتی برای هدف قرار دادن کاربران محصول پاورپوینت مایکروسافت و انتشار تروجان از طریق آن مورد استفاده قرار می‌گیرد.

گستردگی جغرافیایی:

تمامی کاربران محصولات مایکروسافت به این حمله آسیب‌پذیر هستند.

راهکارهای پیشگیری و مقابله:

تنها راه جلوگیری از آلوده شدن به این بدافزارها به‌روزرسانی‌ مایکروسافت و اعمال وصله منتشر شده برای این آسیب‌پذیری در این آدرس می‌باشد.

منابع:
🌏: Microsoft
🌏: ZDNet
🌏: Security Week
🇮🇷: کاشف

یافتن تروجان «تریآدا» در ثابت‌افزار گوشی‌های هوشمند

تحلیلگران بدافزار در شرکت پاد-بدافزار روسی “Dr.Web”، تروجان تریآدا را در ثابت‌افزار چندین گوشی هوشمند اندرویدی از جمله Leagoo M5 Plus ،Leagoo M8 ،Nomu S10 و Nomu S20 یافته اند. کارشناسان بر این باورند که مهاجمان، زنجیره‌ موجود در تعداد کمی از تلفن‌های هوشمند از مدل‌های فوق را آلوده‌اند.
تروجان تریآدا در عملیات کرنل سیستم عامل اندروید Zygote – جزء به کار رفته در راه‌اندازی برنامه‌های دستگاه‌های تلفن همراه – یافت شد. پژوهشگران آزمایشگاه کسپرسکی، تروجان یادشده را – نخستین بار – در مارس ۲۰۱۶ یافتند؛ در آن زمان، همگان آن را به‌عنوان پیشرفته‌ترین تهدید تلفن همراه می شناختند.
طیف وسیعی از روش‌های استفاده‌شده توسط مهاجمان برای به خطر انداختن دستگاه‌های تلفن همراه، در هیچ بدافزار تلفن همراه شناخته شده‌ دیگر اجرا نشد. تریآدا با هدف خاصی و برای اجرای کلاهبرداری‌های مالی طراحی شده است که معمولا معاملات مالی پیامکی را می ربوده است. جالب‌ترین ویژگی اش – از نظر معماری ماژولار – این ست که به لحاظ نظری، طیف وسیعی از توانایی‌ها را ارایه می‌دهد.

منابع:

🌏: http://securityaffairs.co
🇮🇷: کاشف

افزوده شدن مولفه کیلاگر به بدافزار بانکی اندرویدی SVPENG

نویسندگان بدافزار بانکی اندرویدی با نام “Svpeng” به تازگی یک مولفۀ کیلاگر به بدافزار خود افزوده‌اند که به مهاجمین یک راه تازه برای ربودن اطلاعات حساس کاربران ارایه می‌دهد. “Roman Unuchek”- تحلیلگر ارشد بدافزار شرکت امنیتی کسپرسکی- گفته است او یک نسخه تازه از این تروجان با مولفه کیلاگر را شناسایی کرده است که بعد از استقرار روی دستگاه اندرویدی از ویژگی ” Accessibility Services ” سوء استفاده می‌کند. با توجه به گزارش این پژوهشگر، آخرین نسخۀ این بدافزار زبان دستگاه موبایل را بررسی می‌کند، اگر زبان دستگاه روی زبان روسی تنظیم شده باشد، در گام بعد این بدافزار از دستگاه درخواست می‌کند که از ویژگی اندرویدی Accessibility Services استفاده کند و سپس دستگاه به مجموعه‌ای از تهدیدات خارجی آسیب‌پذیر می‌شود. تخمین زده می‌شود این بدافزار اندرویدی تنها در روسیه ۱ میلیون دلار (۵۰ میلیون روبل) را با آلوده ساختن ۳۵۰۰۰۰ دستگاه در سالهای ۲۰۱۳ و ۲۰۱۴ ربوده باشد.

منابع:

🌏: http://www.securitynewspaper.com
🇮🇷: کاشف