بلاگ / بایگانی ماه «شهریور 1400»
آلوده‌سازی کاربران از طریق هک سرورهای IIS

مهاجمان با هک سرورهای IIS و افزودن صفحات حاوی اعلان جعلی به آن‌ها در حال آلوده‌سازی کاربران به بدافزار هستند. در این گزارش که با همکاری شرکت مهندسی شبکه ‌گستر و مرکز مدیریت راهبردی افتای ریاست‌جمهوری تهیه شده، جزئیات این حملات بررسی شده است.Internet Information Services – به‌اختصار IIS – نرم‌افزار وب‌سرور Microsoft Windows است که از ۲۰۰۰/XP به بعد در این سیستم‌عامل استفاده شده است.  اعلان‌های جعلی مذکور در قالب به‌روز‌‌رسانی گواهینامه (Certificate)، کاربران را به دریافت یک فایل مخرب و اجرای آن بر روی دستگاه قربانی،  ترغیب می‌کنند. این فایل مخرب در نهایت به اجرای TeamViewer بر روی دستگاه منجر شده و کنترل سیستم …

ادامه مطلب
آسیب‌پذیری‌های محبوب باج‌گیران سایبری

محققان امنیتی فهرست آسیب‌پذیری‌هایی را ارائه داده‌اند که مهاجمان از آنها برای نفوذ به شبکه قربانیان، در یک سال اخیر سوءاستفاده کرده‌اند.به گزارش مرکز مدیریت راهبردی افتا، تهیه این فهرست با فراخوان یکی از محققان تیم واکنش حوادث امنیت رایانه (Computer Security Incident Response Team) شرکت رکوردد فیوچر (.Recorded Future, Inc) در توییتر آغاز شد. با ملحق شدن محققان دیگر به این کارزار، این فهرست به‌سرعت تکمیل شد. این فهرست شامل ضعف‌های امنیتی موجود در بیش از دوازده محصول ساخت شرکت‌های مطرح فناوری اطلاعات است. به گفته محققان امنیتی، برخی گروه‌های باج‌افزاری از این ضعف‌های امنیتی در حملات گذشته و جاری سوءاستفاده کرده‌اند و احتمال می‌رود …

ادامه مطلب
اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی سپتامبر

سه‌شنبه ۲۳ شهریور، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیه‌های مذکور بیش از ۶۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت ۳ مورد از آسیب‌پذیری‌های ترمیم شده این ماه “حیاتی” (Critical) و تقریباً تمامی موارد دیگر “مهم” (Important) اعلام شده است.این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم می‌کنند:“افزایش سطح دسترسی” (Elevation of Privilege)“عبور از سد امکانات امنیتی” (Security Feature Bypass)“اجرای کد از راه دور” (Remote Code Execution)“افشای اطلاعات” (Information Disclosure)“منع سرویس” (Denial of Service – به‌اختصار DoS)“جعل” (Spoofing)۲ مورد از آسیب‌پذیری‌های …

ادامه مطلب
شناسایی بات نت جدید Meris

Meris  بات نت جدیدی است که حملات DDoS  را پیاده‌سازی می‌کند. این بات نت بزرگترین حمله DDoS در روسیه را رقم زد که توسط شرکت آمریکایی Cloudflare تایید شده است. این حمله که موتور جستجوی روسی Yandex را در ۵ سپتامبر ۲۰۲۱ مورد هدف قرار داد با تعداد درخواست حدود ۲۲ میلیون درخواست در ثانیه (RPS) رکورد زد. به گزارش مرکز مدیریت راهبردی افتا، بر اساس تحقیقات انجام شده توسط Yandex و آزمایشگاه Qrator، بات نت Meris از بیش از ۲۰۰هزار دستگاه قوی متصل به شبکه های اترنت تشکیل شده است. Meris به دلیل قدرت RPS عظیمی که به همراه دارد تقریبا  کل زیر ساخت ها را …

ادامه مطلب
افشای رمزهای عبور تجهیزات فورتی نت

یک مهاجم فهرستی از ۵۰۰ هزار نام کاربری و رمز عبور VPN تجهیزات ساخت شرکت فورتی نت (Fortinet) را که ظاهراً تابستان گذشته از دستگاه‌های آسیب‌پذیر سرقت شده بود به‌صورت عمومی منتشر کرده است. به گزارش مرکز مدیریت راهبردی افتا، این مهاجم اعلام کرده که آسیب‌پذیری سوءاستفاده شده در تجهیزات ساخت شرکت فورتی نت بعداً وصله شده است. درعین‌حال مدعی است که بسیاری از اطلاعات (رمزهای عبور VPN) افشا شده همچنان معتبر هستند.این نشت یک رویداد جدی است؛ در اختیار داشتن رمز عبور VPN، دسترسی و نفوذ به یک شبکه، حذف اطلاعات، نصب بدافزار و اجرای حملات باج‌افزاری را برای مهاجمان فراهم می‌کند.این رمزهای عبور، ۱۶ …

ادامه مطلب
هشدار مایکروسافت در خصوص یک آسیب‌پذیری روز صفر

مایکروسافت (Microsoft Corp) در اطلاعیه‌ای که در تاریخ ۱۶ شهریور منتشر شده به حملاتی اشاره کرده که به‌واسطه سوءاستفاده از آسیب‌پذیری موجود در MSHTML بر سیستم‌عامل Windows تأثیر می‌گذارند. این ضعف امنیتی با شناسه CVE-۲۰۲۱-۴۰۴۴۴ از نوع “روز – صفر” و دارای درجه اهمیت “مهم” (Important) است. به گزارش مرکز مدیریت راهبردی افتا، MSHTML که با نام Trident نیز شناخته می‌شود، یک مؤلفه نرم‌افزاری است که توسط مایکروسافت برای برنامه‌های بی‌شماری در Windows از جمله مرورگرها (Browser) توسعه‌یافته است.Trident در ابتدا با انتشار Internet Explorer ۴ در سال ۱۹۹۷ استفاده و برای بهبود انطباق با استانداردهای وب و اضافه‌کردن پشتیبانی از فناوری‌های جدید در نسخه‌های بعدی مرورگر، تغییرات …

ادامه مطلب
سوءاستفاده باج‌افزار Conti از ProxyShell

بررسی‌ها نشان می‌دهد، گردانندگان Conti با سوء‌استفاده از آسیب‌پذیری‌های ProxyShell در سرورهای Exchange در حال نفوذ به شبکه قربانیان خود هستند.به گزارش مرکز مدیریت راهبردی افتا، ProxyShell به مجموعه سه آسیب‌پذیری زیر اطلاق می‌شود:     CVE-۲۰۲۱-۳۴۴۷۳ که ضعفی از نوع Remote Code Execution است و در ۲۲ تیر ۱۴۰۰ توسط مایکروسافت وصله شد.     CVE-۲۰۲۱-۳۴۵۲۳  که ضعفی از نوع Elevation of Privilege است. این آسیب‌پذیری نیز در ۲۲ تیر ۱۴۰۰ توسط مایکروسافت وصله شد.     CVE-۲۰۲۱-۳۱۲۰۷ که ضعفی از نوع Security Feature Bypass است و در ۲۱ اردیبهشت ۱۴۰۰ توسط مایکروسافت وصله شد. جزئیات این سه آسیب‌پذیری توسط یک محقق امنیتی در جریان مسابقات هک Pwn۲Own در آوریل …

ادامه مطلب
افشای کدهای برنامه‌نویسی باج‌افزار Babuk

به‌تازگی، کدهای برنامه‌نویسی Source Code باج‌افزار Babuk در یک تالار گفتگوی اینترنتی متعلق به هکرهای روسی زبان در دسترس قرار گرفته است. Babuk Locker که با نام Babyk نیز شناخته می‌شود، از ابتدای سال ۲۰۲۱ آغاز به کار کرده و گردانندگان آن سازمان‌های فعال در حوزه‌های مختلف را به‌منظور سرقت و رمزگذاری داده‌ها مورد هدف قرار می‌دهند.به گزارش مرکز مدیریت راهبردی افتا، پس از حمله به اداره پلیس واشنگتن، این مهاجمان ادعا کردند که فعالیت خود را متوقف کرده‌اند. با این‌حال، چند تن از اعضا از گروه جدا شده و با راه‌اندازی نسخه جدیدی از Babuk (معروف به Babuk V۲)، همچنان به اجرای حملات باج‌افزاری ادامه …

ادامه مطلب
افشای اسرار حملات باج‌افزار Conti

تقریباً یک ماه پس از افشای سناریوی گروه باج‌افزاری Conti توسط یکی از اعضای جداشده و ناراضی این گروه، محققان امنیتی سیسکو (Cisco Systems, Inc) نسخه ترجمه شده‌ای از آن را به اشتراک گذاشته‌اند. به گزارش مرکز مدیریت راهبردی افتا، در این سناریوی، ضمن پرداختن به روش‌های حمله، دستورالعمل‌های دقیق و مبسوطی ارائه شده که حتی به مهاجمان مبتدی اجازه می‌دهند تا به‌عنوان مشترک Conti RaaS اهداف ارزشمندی را مورد حمله قرار دهند.محققان امنیتی سیسکو با همکاری تعدادی زبان‌شناس، به بررسی مطالب نشت شده پرداخته که منجر به توصیف تکنیک‌ها و ابزارهای مهاجمان به طور دقیق شد.به نقل از محققان امنیتی، سناریوهای حمله توصیف شده …

ادامه مطلب
بدافزارهای قابل‌اجرا در GPU؛ تهدیدی جدید علیه کاربران

بررسی‌ها از گرایش احتمالی مهاجمان سایبری در به‌کارگیری بدافزارهای قابل‌اجرا بر روی “واحد پردازش گرافیکی” (Graphic Processing Unit – به‌اختصار GPU) حکایت دارد. بااین‌حال این روش جدید نبوده و امکان‌پذیر بودن آن قبلاً نیز در مقالات آکادمیک مطرح شده بود.به گزارش مرکز مدیریت راهبردی افتا، در ۱۷ مرداد، نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) این نوع از بدافزارها در یک تالار گفتگوی هکرها برای فروش قرار داده شد که به طور ضمنی گرایش مجرمان سایبری به سطح جدید و پیشرفته‌ای از حملات را نشان می‌‌دهد.در یک پست کوتاه در تالار گفتگوی مذکور، شخصی پیشنهاد فروش PoC را برای تکنیکی می‌دهد که در آن ادعا می‌شود …

ادامه مطلب