بلاگ / بایگانی دسته «امنیت شبکه»
سوءاستفاده از RDP در جريان حملات DDoS

شرکت امنیتی Netscout هشدار داده که مهاجمان سایبری با سوءاستفاده از دستگاه‌های با پودمان Remote Desktop Protocol – به اختصار RDP – فعال از آن‌ها برای تقویت و بسط ترافیک ناخواسته حملات DDoS بهره می‌گیرند.به گزارش مرکز مدیریت راهبردی افتا به نقل از سایت zdnet، نه تمامی سرورهای RDP، که آن‌هایی که درگاه UDP/۳۳۸۹ بر روی آن‌ها فعال است به این روش حمله آسیب‌پذیر گزارش شده‌اند.به گفته Netscout مهاجمان با فرستادن بسته‌های دستکاری شده UDP به سرورهای RDP موجب بازتاب آن به اهداف حمله DDoS خود و بسط ترافیک ناخواسته ارسالی به آن‌ها می‌شوند.تکنیکی که از آن با عنوان عامل بسط یا DDoS Amplification Factor …

ادامه مطلب
بهره‌جویی مهاجمان از آسیب‌پذیری روز-صفر در محصولات SonicWall

SonicWall با انتشار اطلاعیه‌ای اضطراری از بهره‌جویی (Exploit) مهاجمان از یک آسیب‌پذیری روز-صفر در برخی محصولات این شرکت برای رخنه به سامانه‌های داخلی آن خبر داده است.SonicWall سازنده تجهیزات دیواره آتش، محصولات موسوم به VPN Gateway و راهکارهای امنیت شبکه است.به گزارش مرکز مدیریت راهبردی افتا، به نقل از سایت bleepingcomputer، بر اساس اطلاعیه منتشر شده، هکرها با بهره‌جویی از یک آسیب‌پذیری روز-صفر در محصول Secure Mobile Access – به اختصار SMA – در جریان حمله‌ای که این شرکت آن را “پیچیده” (Sophisticated) توصیف کرده اقدام به رخنه به شبکه داخلی SonicWall کرده‌اند.این شرکت در حال بررسی دستگاه‌های متأثر از آسیب‌پذیری مذکور است. Secure Mobile Access (SMA) …

ادامه مطلب
Sunspot؛ سومین بدافزار کشف شده در جریان هک SolarWinds

شرکت امنیتی CrowdStrike اعلام کرده که سومین بدافزار بکار رفته توسط گردانندگان هک SolarWinds را کشف کرده است.به گزارش معاونت بررسی مرکز افتا به نقل از سایت zdnet، شرکت CrowdStrike یکی از شرکت‌هایی است که مستقیماً در بررسی و تحلیل حمله به SolarWinds که موجب هک تعداد بی‌شماری از سازمان‌ها و شرکت‌ها در کشورهای مختلف شده نقش دارد.از این بدافزار جدید با عنوان Sunspot یاد شده و اکنون نام آن در کنار دو بدافزار شناسایی شده قبلی، یعنی، Sunburst – یا Solorigate – و Teardrop قرار می‌گیرد.در حالی که Sunspot آخرین یافته در کالبدشکافی یکی از کم‌نظیرترین حملات سایبری تاریخ است اما به گفته Crowdstrike، …

ادامه مطلب
افشای چند آسیب‌پذیری روز-صفر در محصولات Rockwell Automation

بر اساس توصیه‌نامه‌ای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیب‌پذیری از نوع “انسداد سرویس” (ِDoS) را در دو محصول این شرکت کشف کرده‌اند. FactoryTalk Linx از سه آسیب‌پذیری مذکور و FactoryTalk Services Platform از یکی از این ضعف‌های امنیتی تأثیر می‌پذیرند.به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityweek، این آسیب‌پذیری‌ها توسط محققان Tenable کشف و به Rockwell Automation گزارش شده‌اند.FactoryTalk Linx که پیش‌تر با نام RSLinx Enterprise شناخته می‌شد محصولی پراستفاده است که برای برقراری ارتباط میان تجهیزات PLC ساخت شرکت Allen Bradley و برنامه‌های Rockwell به‌منظور انجام اموری همچون برنامه‌نویسی، استخراج داده‌ها و تعامل انسان و …

ادامه مطلب
ترمیم آسیب‌پذیری‌های حیاتی توسط NVIDIA

NVIDIA با انتشار به‌روزرسانی‌های امنیتی، چندین آسیب‌پذیری را در محصولات GPU و Virtual GPU – به اختصار vGPU – ساخت این شرکت ترمیم و اصلاح کرده است. راه‌اندازهای GPU (در بسترهای Windows و Linux) از ۶ مورد و نرم‌افزارهای vGPU از ده مورد از این آسیب‌پذیری‌های ترمیم‌شده تأثیر می‌پذیرند.به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، سوءاستفاده از این آسیب‌پذیری‌ها منجر به از کار افتادن خدمات‌دهی سامانه (Denial of Service)، ترفیع سطح دسترسی (Escalation of Privilege)، تغییر داده‌ها (Data Tampering) و نشت اطلاعات (Information Disclosure) می‌شود.بهره‌جویی (Exploit) موفق از هر کدام از باگ‌های امنیتی مذکور مستلزم فراهم بودن دسترسی محلی (Local Access) …

ادامه مطلب
راهکار جدید Citrix در مقابله با حملات مبتنی DTLS

همان‌طور که پیش‌تر در اینجا اشاره شد مهاجمان، محصولات Citrix ADC و Citrix Gateway را هدف حمله DDoS قرار داده‌اند. در نتیجه اجرای این حمله، توان عملیاتی Citrix ADC DTLS کاهش یافته و به‌طور بالقوه پهنای باند خروجی اشغال می‌شود. پیامد این حمله بر روی ارتباطات با پهنای باند محدود، شدیدتر است.در جریان این حمله، مهاجمان با سوءاستفاده از DTLS، آن دسته از محصولات شبکه‌ای Application Delivery Controller – به اختصار ADC – را که پودمان EDT در آنها فعال است هدف حملات DDoS قرار می‌دهند.Datagram Transport Layer Security – به اختصار DTLS – پودمانی است که هدف آن امن کردن ارتباطات برنامه‌ها و سرویس‌های حساس به …

ادامه مطلب
Babuk Locker؛ اولین باج افزار سازمانی ۲۰۲۱

Babuk Locker باج‌افزاری سازمانی جدیدی است که از ابتدای سال ۲۰۲۱ شروع به فعالیت کرده و تا کنون موفق به آلوده‌سازی چند شرکت در نقاط مختلف جهان و سرقت اطلاعات از آن‌ها شده است.به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، مبالغ اخاذی شده از قربانیان بین ۶۰ تا ۸۵ هزار دلار که در قالب بیت‌کوین دریافت می‌شود.روش کار مهاجمان در هر حمله، خاص آن سازمان بوده و به اصطلاح به‌صورت Human-operated اجرا می‌شود.برای مثال، پسوند الصاقی به فایل‌های رمز شده و محتوای اطلاعیه باج‌گیری (Ransom Note) مختص هر حمله است.اگر چه برخی، کدنویسی Babuk Locker را آماتوری توصیف کرده‌اند اما به …

ادامه مطلب
Sunburst؛ نشانه‌های آلودگی و راهکارهای مقابله

همان‌طور که پیش‌تر در اینجا به آن پرداخته شد در اواسط آذر ماه فاش شد که مهاجمان با اجرای یک حمله سایبری موفق بر ضد شرکت سولارویندز، اقدام به تزریق کد آلوده به یکی از فایل‌های نرم‌افزار SolarWinds Orion و تبدیل آن به یک در‌پشتی (Backdoor) با نام SUNBURST شده بودند. فایل مذکور نیز از طریق قابلیت به‌روزرسانی خودکار این نرم‌افزار به شبکه مشتریان سولارویندز راه یافته بود. یافته‌های این حمله را می‌توان به موارد زیر خلاصه کرد:     مهاجمان در قالب تکنیک “زنجیره تأمین” (Supply Chain) نرم‌افزار SolarWinds Orion را هدف قرار داده بودند.     استراتژی مهاجمان و اقدامات صورت گرفته از سوی آن‌ها …

ادامه مطلب
استخراج ارز رمز بر روی Linux و Windows، توسط بدافزاری چندبستری

محققان شرکت Intezer از شناسایی بدافزاری جدید با عملکرد “کرم” (Worm) خبر داده‌اند که از اوایل دسامبر ۲۰۲۰ اقدام به نصب ابزار XMRig و استخراج ارز رمز مونرو بر روی دستگاه‌های با سیستم عامل Windows و Linux می‌کرده است. به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer ،این بدافزار که به زبان Golang برنامه‌نویسی شده از طریق حملات موسوم به “سعی و خطا” (Brute-force) به سرورهایی همچون MySQL، Tomcat، Jenkins و WebLogic که بر روی اینترنت در دسترس قرار دارند نفوذ می‌کند.مهاجمان پشت‌پرده کارزار از بدو پیدایش این بدافزار به‌طور فعال قابلیت‌های خودانتشاری آن را از طریق سرور فرماندهی (C۲) تکامل داده‌اند.وظیفه سرور …

ادامه مطلب
network security، reza fattah، rezafattah، security، آسیب پذیری، آموزش امنیت، آموزش شبکه، آنتی ویروس، ارز دیجیتال، ارزدیجیتال، امنیت، امنیت ایران، امنیت شبکه، امنیت شبکه صنعتی، امنیت ملی، ایران هشدار، باج افزار، بیت کوین، حمله، حمله اینترنتی، رضا فتاح، رضافتاح، شبکه صنعتی، هشدار، ویروس

شرکت تایوانی Zyxel، یک آسیب‌پذیری حیاتی را در ثابت‌افزار (Firmware) دستگاه‌های خود ترمیم کرده است.به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityaffairs،ضعف امنیتی مذکور که به آن شناسه CVE-۲۰۲۰-۲۹۵۸۳ تخصیص داده شده از وجود یک حساب کاربری مخفی و مستندنشده در کد ثابت‌افزار ناشی می‌شود.بر طبق استاندارد CVSS شدت این آسیب‌پذیری ۷,۸ گزارش شده است.بهره‌جویی (Exploit) از CVE-۲۰۲۰-۲۹۵۸۳ مهاجم را قادر به در اختیار گرفتن کنترل دستگاه با سطح دسترسی admin می‌کند.بر طبق توصیه‌نامه‌ای که مؤسسه ملی فناوری و استانداردهای ایالات متحده (NIST) آن را منتشر کرده نسخه ۴,۶۰ ثابت‌افزار دستگاه‌های ساخت شرکت Zyxel شامل یک حساب کاربری مستند نشده با رمز عبوری غیرقابل …

ادامه مطلب