info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

اخبار امنیتی

  • دلیلی دیگر برای حذفAdobe Flash Player

    خلاصه: یک اکسپلویت روز صفرم جدید Flash Player به صورت گسترده توسط هکرهای کره‌ی شمالی استفاده شده است. طبق گزارش Adobe این اکسپلویت از آسیب‌پذیری CVE-2018-4878  در فلش پلیر استفاده می‌کند که می‌تواند منجر به اجرای کد از راه دور شود و هنوز وصله نشده است.

    ۰۳/۰۲/۲۰۱۸
  • ASA سیسکو تحت تاثیر یک آسیب‌پذیری بحرانی با امتیاز ۱۰

    خلاصه: سیسکو یک به‌روزرسانی امنیتی‌ای را برای یک آسیب‌پذیری بحرانی منتشر کرده است. این آسیب‌پذیری بحرانی که ASA سیسکو (Adaptive Security Appliance) را تحت تاثیر قرار می‌دهد با شناسه‌ی CVE-2018-0101 ردیابی می‌شود. این آسیب‌پذیری می‌تواند توسط یک مهاجم تصدیق نشده‌ و از راه دور برای اجرای کد دلخواه یا راه‌اندازی یک شرایط DoS مورد استفاده قرار گیرد و امتیاز CVSS آن ۱۰ است، بنابراین توصیه می‌شود که هرچه زودتر وصله‌ها را اعمال کنید.

    ۳۱/۰۱/۲۰۱۸
  • آسیب‌پذیری در اسکنر اثر انگشت Lenovo

    خلاصه: لنوو اخیرا وصله‌های امنیتی‌ای را برای یک آسیب‌پذیری شدید در نرم‌افزار مدیریت اثر انگشتش منتشر کرده است. این آسیب‌پذیری می‌تواند داده‌های حساس ذخیره‌شده توسط کاربران را افشا کند. به‌گفته‌ی این شرکت، Fingerprint Pro نسخه‌ی ۸.۰۱.۸۶ و ماقبل حاوی یک آسیب‌پذیری پسورد جاسازی‌شده هستند که با شناسه‌ی CVE-2017-3762 ردیابی می‌شود.

    ۳۰/۰۱/۲۰۱۸
  • استخراج Monero این بار از طریق بازدیدکنندگان یوتیوب

    خلاصه: آیا از ۱۸ام تا ۲۶ام ژانویه از بوتیوب بازدید کرده‌اید؟ در این صورت احتمالا مرورگر شما توسط هکرها برای تولید ارزدیجیتال Monero استفاده شده است. با افزایش ارزش ارزهای دیجیتال، هکرها از هر موقعیتی برای تولید پول با استفاده از قدرت محاسباتی سیستم شما استفاده می‌کنند. این بار آن‌ها از تبلیغات در یوتیوب برای تولید Monero استفاده می‌کنند. لازم به ذکر است که از سپتامبر ۲۰۱۷ حدود ۵۰۰۰ وب‌سایت برای استخراج Monero به‌دست هکرها افتادند.

    ۲۸/۰۱/۲۰۱۸
  • بدافزار غیرقابل تشخیص CrossRAT برای همه‌ی سیستم‌عامل‌ها

    خلاصه: طیف وسیعی از مجرمان سایبری اکنون از یک بدافزار جاسوسی غیرقابل شناسایی استفاده می‌کنند که سیستم‌های لینوکسی، solaris، مک و ویندوز را هدف قرار می‌دهد. این بدافزار که CrossRAT نام دارد که تروجان دسترسی از راه دور است که با استفاده از مهندسی اجتماعی توزیع می‌شود. تشخیص این بدافزار به‌‌وسیله‌ی آنتی‌ویروس سخت است، برای تشخیص این تروجان بر روی سیستم خود این خبر را بخوانید.

     

    ۲۷/۰۱/۲۰۱۸
  • آسیب‌پذیری بحرانی در فریمورک Electron JS

    خلاصه: یک آسیب‌پذیری بحرانی، برنا‌مه‌های ویندوزی ساخته‌شده با فریمورک Electron JS را تحت تاثیر قرار می‌دهد. Electron یک فریمورک متن‌باز است که مبتنی بر Node.js و Chromium Engine بوده و به توسعه‌دهندگان برنامه‌ها امکان ساخت یک برنامه‌ی دسکتاپ cross-platform برای ویندوز، لینوکس و مک را می‌دهد. لازم به ذکر است که کاربران نهایی نمی‌توانند کاری برای رفع این آسیب‌پذیری انجام دهند و بنابراین توسعه‌دهندگان باید فریمورک خود را فورا آپگرید کنند.

    ۲۷/۰۱/۲۰۱۸
  • یک نقص امنیتی بحرانی دیگر در اوبر

    خلاصه: به گزارش یک محقق امنیتی، اوبر برنامه‌ای برای رفع یک نقص امنیتی بحرانی در پروتکل احراز اصالت دو فاکتوریش ندارد. با استفاده از این آسیب‌پذیری مهاجمان می‌توانند این پروتکل را دور زده و کارهای مخربی را انجام دهند. این اولین باری نیست که این کمپانی گزارش‌های امنیتی مربوط به زیرساخت یا نرم‌افزارش را نادیده می‌گیرد، و این کار احتمالا همانند گذشته به زیان این کمپانی تمام خواهد شد، چراکه یکی از مهم‌ترین فاکتورها در مورد کسب‌وکارهای اینترنتی ایجاد امنیت کامل برای کاربران می‌باشد

    ۲۴/۰۱/۲۰۱۸
  • Satori اکنون دستگاه های اینترنت اشیا بیشتری را هدف قرار می دهد

    خلاصه: نویسندگان بدافزار Satori به طرز چشم‌گیری حوزه‌ی بات خودشان را با یک نسخه‌ی جدیدکه سیستم‌هایی با پردازنده‌ی ARC را هدف قرار می‌دهند، افزایش داده است. نوع قبلی Satori مسیریاب‌های Huawei را تحت تاثیر قرار می‌داد. با توجه به گستردگی بدافزارها و بات‌نت‌هایی که می‌توانند باعث حملات DDoS شوند، سازمان‌ها باید به فکر محافظت از سیستم‌هایشان در برابر این نوع حملات باشند. البته علاوه بر محافظت در برابر حملاتی مانند DDoS کسب‌وکارها نیاز دارند تا اطمینان حاصل کنند که شبکه‌ی IoT و دستگاه هایشان برای حملات DDoS استفاده نشوند.

    ۲۳/۰۱/۲۰۱۸
  • بدافزارهای اندرویدی بار دیگر در برنامه‌های بازی بر روی پلی‌استور

    خلاصه: یک تروجان اندرویدی دیگر کاربران پلی‌استور را هدف قرار داده است. این بدافزار که Android.RemoeCode.127.origin نامیده شده است در ۲۷ بازی که بیش از ۴۵۰۰۰۰۰ بار دانلود شده‌اند یافته شده است. شرکت امنیتی Dr.Web در مورد وجود برنامه‌های آلوده به بدافزار در پلی‌استور به گوگل اطلاع داد، اما گوگل هیچ یک از آن برنامه‌ها را حذف نکرد. . بنابراین اگر شما یک کاربر اندروید هستید، اگر هرکدام از برنامه‌های مخرب ذکرشده را دانلود کرده‌اید فورا آن را حذف کنید.

    ۲۲/۰۱/۲۰۱۸
  • توزیع تروجان بانکی Dridex از طریق سرورهای FTP هک‌شده

    خلاصه: محققان یک کمپین جدید را کشف کردند که از سرورهای FTP برای توزیع تروجان بانکی Dridex سوءاستفاده می‌کند. مهاجمان در این کمپین از دو نوع سند سوءاستفاده می‌کنند، یکی اسناد Word و سوءاستفاده از پروتکل DDE و همچنین یک فایل XLS با کد ماکرویی که تروجان بانکی Dridex را از یک سرور هک شده دانلود می‌کنند. همچنین گفته می‌شود که این کمپین از بات‌نت Necurs برای ارسال اسپم استفاده می‌کند.

    ۲۱/۰۱/۲۰۱۸

صفحه‌ها