info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

اخبار امنیتی

  • استخراج Monero این بار از طریق بازدیدکنندگان یوتیوب

    خلاصه: آیا از ۱۸ام تا ۲۶ام ژانویه از بوتیوب بازدید کرده‌اید؟ در این صورت احتمالا مرورگر شما توسط هکرها برای تولید ارزدیجیتال Monero استفاده شده است. با افزایش ارزش ارزهای دیجیتال، هکرها از هر موقعیتی برای تولید پول با استفاده از قدرت محاسباتی سیستم شما استفاده می‌کنند. این بار آن‌ها از تبلیغات در یوتیوب برای تولید Monero استفاده می‌کنند. لازم به ذکر است که از سپتامبر ۲۰۱۷ حدود ۵۰۰۰ وب‌سایت برای استخراج Monero به‌دست هکرها افتادند.

    ۲۸/۰۱/۲۰۱۸
  • بدافزار غیرقابل تشخیص CrossRAT برای همه‌ی سیستم‌عامل‌ها

    خلاصه: طیف وسیعی از مجرمان سایبری اکنون از یک بدافزار جاسوسی غیرقابل شناسایی استفاده می‌کنند که سیستم‌های لینوکسی، solaris، مک و ویندوز را هدف قرار می‌دهد. این بدافزار که CrossRAT نام دارد که تروجان دسترسی از راه دور است که با استفاده از مهندسی اجتماعی توزیع می‌شود. تشخیص این بدافزار به‌‌وسیله‌ی آنتی‌ویروس سخت است، برای تشخیص این تروجان بر روی سیستم خود این خبر را بخوانید.

     

    ۲۷/۰۱/۲۰۱۸
  • آسیب‌پذیری بحرانی در فریمورک Electron JS

    خلاصه: یک آسیب‌پذیری بحرانی، برنا‌مه‌های ویندوزی ساخته‌شده با فریمورک Electron JS را تحت تاثیر قرار می‌دهد. Electron یک فریمورک متن‌باز است که مبتنی بر Node.js و Chromium Engine بوده و به توسعه‌دهندگان برنامه‌ها امکان ساخت یک برنامه‌ی دسکتاپ cross-platform برای ویندوز، لینوکس و مک را می‌دهد. لازم به ذکر است که کاربران نهایی نمی‌توانند کاری برای رفع این آسیب‌پذیری انجام دهند و بنابراین توسعه‌دهندگان باید فریمورک خود را فورا آپگرید کنند.

    ۲۷/۰۱/۲۰۱۸
  • یک نقص امنیتی بحرانی دیگر در اوبر

    خلاصه: به گزارش یک محقق امنیتی، اوبر برنامه‌ای برای رفع یک نقص امنیتی بحرانی در پروتکل احراز اصالت دو فاکتوریش ندارد. با استفاده از این آسیب‌پذیری مهاجمان می‌توانند این پروتکل را دور زده و کارهای مخربی را انجام دهند. این اولین باری نیست که این کمپانی گزارش‌های امنیتی مربوط به زیرساخت یا نرم‌افزارش را نادیده می‌گیرد، و این کار احتمالا همانند گذشته به زیان این کمپانی تمام خواهد شد، چراکه یکی از مهم‌ترین فاکتورها در مورد کسب‌وکارهای اینترنتی ایجاد امنیت کامل برای کاربران می‌باشد

    ۲۴/۰۱/۲۰۱۸
  • Satori اکنون دستگاه های اینترنت اشیا بیشتری را هدف قرار می دهد

    خلاصه: نویسندگان بدافزار Satori به طرز چشم‌گیری حوزه‌ی بات خودشان را با یک نسخه‌ی جدیدکه سیستم‌هایی با پردازنده‌ی ARC را هدف قرار می‌دهند، افزایش داده است. نوع قبلی Satori مسیریاب‌های Huawei را تحت تاثیر قرار می‌داد. با توجه به گستردگی بدافزارها و بات‌نت‌هایی که می‌توانند باعث حملات DDoS شوند، سازمان‌ها باید به فکر محافظت از سیستم‌هایشان در برابر این نوع حملات باشند. البته علاوه بر محافظت در برابر حملاتی مانند DDoS کسب‌وکارها نیاز دارند تا اطمینان حاصل کنند که شبکه‌ی IoT و دستگاه هایشان برای حملات DDoS استفاده نشوند.

    ۲۳/۰۱/۲۰۱۸
  • بدافزارهای اندرویدی بار دیگر در برنامه‌های بازی بر روی پلی‌استور

    خلاصه: یک تروجان اندرویدی دیگر کاربران پلی‌استور را هدف قرار داده است. این بدافزار که Android.RemoeCode.127.origin نامیده شده است در ۲۷ بازی که بیش از ۴۵۰۰۰۰۰ بار دانلود شده‌اند یافته شده است. شرکت امنیتی Dr.Web در مورد وجود برنامه‌های آلوده به بدافزار در پلی‌استور به گوگل اطلاع داد، اما گوگل هیچ یک از آن برنامه‌ها را حذف نکرد. . بنابراین اگر شما یک کاربر اندروید هستید، اگر هرکدام از برنامه‌های مخرب ذکرشده را دانلود کرده‌اید فورا آن را حذف کنید.

    ۲۲/۰۱/۲۰۱۸
  • توزیع تروجان بانکی Dridex از طریق سرورهای FTP هک‌شده

    خلاصه: محققان یک کمپین جدید را کشف کردند که از سرورهای FTP برای توزیع تروجان بانکی Dridex سوءاستفاده می‌کند. مهاجمان در این کمپین از دو نوع سند سوءاستفاده می‌کنند، یکی اسناد Word و سوءاستفاده از پروتکل DDE و همچنین یک فایل XLS با کد ماکرویی که تروجان بانکی Dridex را از یک سرور هک شده دانلود می‌کنند. همچنین گفته می‌شود که این کمپین از بات‌نت Necurs برای ارسال اسپم استفاده می‌کند.

    ۲۱/۰۱/۲۰۱۸
  • ۳۰ درصد از شبکه‌های جهان تحت تاثیر RubyMiner

    خلاصه: محققان چک‌پوینت یک خانواده‌ی بدافزاری به نام RubyMiner را کشف کردند که وب‌سرور‌های جهان را هدف قرار داده و از منابع آن‌ها برای بهره‌برداری جهت استخراج ارزمجازی Monero استفاده می‌کنند.

    ۲۰/۰۱/۲۰۱۸
  • توزیع بدافزار Zyklon با استفاده از سه آسیب‌پذیری در مایکروسافت‌آفیس

    خلاصه: هکرها از سه آسیب‌پذیری مایکروسافت آفیس برای توزیع بدافزار Zyklon بهره‌برداری می‌کنند. به‌گفته‌ی محققان، مهاجمان به‌صورت فعال از این سه آسیب‌پذیری برای توزیع بدافزار Zyklon با استفاده از ایمیل‌های فیشینگ (که به‌طور معمول با یک فایل ضمیمه‌ی ZIP حاوی یک سند آفیس مخرب می‌باشند) بهره‌برداری می‌کنند. روند توزیع به این صورت است که پس از بازشدن سند مخرب، فایل سند با استفاده از یکی از این آسیب‌پذیری‌ها فورا یک اسکریپت پاورشل را اجرا کرده و پیلود نهایی یعنی بدافزار Zyklon را دانلود می‌کند.

    ۲۰/۰۱/۲۰۱۸
  • جاسوس‌افزار اندرویدی قدرتمند Skygofree

    خلاصه: محققان امنیتی یک جاسوس‌افزار اندرویدی بسیار پیشرفته و قدرتمند به نام Skygofree را کشف کرده‌اند که به هکرها امکان کنترل کامل دستگاه آلوده را از راه دور می‌دهد.

    ۱۷/۰۱/۲۰۱۸

صفحه‌ها