بلاگ
باج‌افزار AvasLocker به دنبال سرورهای VMware ESXi

به گفته محققان امنیتی، یه تازگی مهاجمان AvosLocker رمزگذاری سیستم‌های تحت Linux را در ماشین‌های مجازی VMware ESXi آغاز کرده اند. محققان حداقل یک قربانی را شناسایی کرده اند که با درخواست باج ۱ میلیون دلاری مورد حمله قرار گرفته است. به گزارش مرکز مدیریت راهبردی افتا، مهاجمان AvosLocker در چند ماه گذشته، هنگام تبلیغ عملکرد عالی و قابلیت رمزگذاری بالای آخرین گونه‌های باج‌افزاری خود با نام‌های Windows Avos۲ و AvosLinux، به شرکای خود هشدار دادند که از حمله به کشورهای عضو سابق اتحاد جماهیر شوروی (کشورهای مشترک‌المنافع) خودداری کنند.محققان با بررسی حملات باج‌افزار AvasLocker به این نکته پی بردند که این باج‌افزار، پس از …

ادامه مطلب
سوءاستفاده هكرها از Log۴Shell در VMware Horizon

برخی منابع در خصوص سوءاستفاده مهاجمانی ناشناس از ضعف امنیتی Log۴Shell در VMware Horizon و بروز حملات “اجرای کد از راه دور” هشدار داده‌اند. به گزارش مرکز مدیریت راهبردی افتا، آسیب پذیریLog۴Shell یا LogJam اولین آسیب‌پذیری است که در هفته‌های اخیر در کتابخانه Log۴j کشف شد و دارای شناسه CVE-۲۰۲۱-۴۴۲۲۸ است، سوءاستفاده گسترده از این ضعف امنیتی، پس‌ازآنتشار یک نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) در GitHub از حدود ۱۸ آذر آغاز شد.این آسیب‌پذیری، حملاتی از نوع “اجرای کد از راه دور” (Remote Code Execution – به‌اختصار RCE) را برای مهاجمان فراهم می‌کند. باتوجه‌به استفاده گسترده از کتابخانه Log۴j و ازآنجایی‌که سوءاستفاده از ضعف امنیتی یادشده، …

ادامه مطلب
هشدار QNAP درباره حملات باج افزارها به دستگاه‌های NAS متصل به اینترنت

شرکت QNAP به دارندگان دستگاه‌های ذخیره‌سازی NAS هشدار داد که دستگاه‌های متصل به اینترنت خود را نسبت به حملات مداوم باج‌افزار و brute-force ایمن کنند. به گزارش مرکز مدیریت راهبردی افتا، شرکت QNAP از همه کاربران NAS خواسته است تا آخرین دستورالعمل‌های تنظیمات امنیتی را برای اطمینان از امنیت دستگاه‌های تحت شبکه QNAP اجرا کنند.این شرکت همچنین به کاربران هشدار داد که بررسی‌های لازم را برای تشخیص قابلیت دسترسی به NAS از طریق اینترنت  انجام دهند، بدین‌منظور کاربران می‌توانند از طریق باز کردن گزینه Security Counselor، یک پرتال امنیتی داخلی را فعال کنند.چنانچه دارندگان دستگاه‌های NAS در داشبورد سیستم خود با عبارت “امکان دسترسی مستقیم …

ادامه مطلب
Rook؛ باج‌افزاری با آرزوهای بزرگ!

گردانندگان باج‌افزار Rook اعلام کرده‌اند که به‌واسطه نیاز مبرم به “مقدار زیادی پول”، بانفوذ به شبکه سازمان‌ها، دستگاه‌ها را رمزگذاری کرده‌اند. به گزارش مرکز مدیریت راهبردی افتا: اگرچه اظهارات اولیه گردانندگان باج‌افزار Rook در پورتال نشت داده‌های این باج افزار مضحک بود، اما گزارش نخستین قربانی این باج‌افزار در سایت مذکور به‌وضوح نشان داد که گردانندگان Rook به دنبال سرگرمی و تفریح نیستند و هدف آن‌ها اخاذی است.محققان به بررسی دقیق این‌گونه جدید باج‌افزار پرداخته‌اند و علاوه بر جزئیات فنی و زنجیره آلودگی، شباهت آن با باج‌افزار Babuk را نیز آشکار کرده‌اند. در حملات باج‌افزاری Rook، آلودگی اولیه معمولاً از طریق ایمیل‌های موسوم به Phishing …

ادامه مطلب
تكنیك جدید مهاجمان برای دورزدن وصله CVE-۲۰۲۱-۴۰۴۴۴

شرکت سوفوس (Sophos, Ltd.)، به‌تازگی جزئیات یک سوءاستفاده جدید را منتشر کرده است که در آن مهاجمان قصد بی‌اثر کردن وصله آسیب‌پذیری به شناسه CVE-۲۰۲۱-۴۰۴۴۴ از طریق فایل‌های Microsoft Office را دارند. به گزارش مرکز مدیریت راهبردی افتا، مهاجمان می‌توانند از آسیب‌پذیری موجود در MSHTML به شناسه CVE-۲۰۲۱-۴۰۴۴۴، برای “اجرای کد از راه دور” (Remote Code Execution – به‌اختصار RCE) در نسخه‌های مختلف سیستم‌عامل Windows  بهره‌جویی کنند.آن‌ها از این ضعف این امنیتی برای اجرای کد یا فرامین بر روی ماشین هدف بدون دخالت کاربر سوءاستفاده می‌کنند. مهاجمان در این روش معمولاً یک سند Office را برای کاربر ارسال  و کاربر را متقاعد می‌کنند که سند …

ادامه مطلب

بنیاد نرم‌افزاری آپاچی (Apache Software Foundation) در پی کشف چهارمین ضعف امنیتی هفته‌های اخیر در کتابخانه Log۴j، به شناسه CVE-۲۰۲۱-۴۴۸۳۲، به‌روزرسانی دیگری – نسخه ۲,۱۷.۱ – را برای این کتابخانه منتشر کرده است. به گزارش مرکز مدیریت راهبردی افتا،  تا قبل از این،نسخه ۰/۱۷/۲ امن ترین نسخه برای ارتقاء Log۴j به نظر می‌رسید، اما با شناسایی آسیب‌پذیری از نوع اجرای کد از راه دور (Remote Code Execution – به اختصار RCE) در آن، نسخه ۱/۱۷/۲ برای ترمیم این ضعف امنیتی منتشر شد.سوءاستفاده گسترده از اولین آسیب‌پذیری اخیر در این کتابخانه (با شناسه CVE-۲۰۲۱-۴۴۲۲۸) که Log۴Shell یا LogJam نامیده شده بود، پس از انتشار یک نمونه اثباتگر …

ادامه مطلب
ترمیم سومین ضعف امنیتی در Log۴j

بنیاد نرم‌افزاری آپاچی(Apache Software Foundation) در پی کشف سومین ضعف امنیتی در Log۴j، به شناسه CVE-۲۰۲۱-۴۵۱۰۵، به‌روزرسانی دیگری – نسخه ۲,۱۷.۰ – را برای این کتابخانه منبع باز مبتنی بر Java منتشر کرده است.به گزارش مرکز مدیریت راهبردی افتا: Log۴j که توسط بنیاد نرم‌افزاری آپاچی توسعه‌یافته، به‌طور گسترده در برنامه‌های کاربردی سازمانی و سرویس‌های ابری استفاده شده است.اولین آسیب‌پذیری موجود در این کتابخانه با درجه اهمیت “حیاتی” (Critical) که از نوع RCE (اجرای کد از راه دور) است، ۱۸ آذر ۱۴۰۰،  کشف شد، این ضعف امنیتی که  Log۴Shell یا LogJam نامیده می‌شود، دارای شناسهCVE-۲۰۲۱-۴۴۲۲۸  بوده و درجه شدت آن ۱۰ از ۱۰ (بر طبق استاندارد …

ادامه مطلب
ضعف امنیتی بسیار بحرانی روز - صفر در کتابخانه Log۴j

محققان به تازگی یک ضعف امنیتی “روز – صفر” را در کتابخانه Log۴j کشف کرده‌اند که به مهاجمان اجازه می‌دهد تا اسکریپت‌های مخرب را دانلود و اجرا کرده و امکان کنترل کامل و از راه دور سیستم را برای آن‌ها فراهم کنند.به گزارش مرکز مدیریت راهبردی افتا، یک نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) از ضعف این امنیتی نیز که مربوط به کتابخانه مبتنی بر Java (Log۴j) سرورهای آپاچی است، در حال حاضر به‌صورت آنلاین منتشر و به اشتراک گذاشته‌شده است.این آسیب‌پذیری، حملاتی از نوع RCE (اجرای کد از راه دور) را برای مهاجمان فراهم می‌کند که کاربران خانگی و سازمان‌ها را در معرض خطر …

ادامه مطلب
حمله مجدد به دستگاه‌های آسیب‌پذیر NAS شرکت کیونپ

بر اساس توصیه‌نامه‌ امنیتی شرکت کیونپ (QNAP Systems, Inc.) ، دستگاه‌های NAS (Network Attached Storage) ساخت این شرکت هدف حملات موسوم به Cryptomining قرار گرفته‌اند. به گزارش مرکز مدیریت راهبردی افتا، در جریان حملات مذکور، مهاجمان، بدافزاری را بر روی دستگاه هک‌شده اجرا می‌کنند که امکان استخراج رمزارز را با استفاده از منابع دستگاه برای آنها فراهم می‌کند. بدافزاری از نوع Cryptominer که در این کارزار بر روی دستگاه‌های آسیب‌پذیر نصب شده، پروسه جدیدی به نام [oom_reaper]  ایجاد می‌کند که منجر به استخراج ارز دیجیتال بیت‌کوین می‌شود.در حین اجرا، بدافزار مذکور می‌تواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند و تظاهر می‌کند …

ادامه مطلب
همکاری گردانندگان باج‌افزار Yanluowang با مهاجمان باتجربه

به تازگی حملاتی کشف‌شده که در جریان آن‌ها، مهاجمان باج‌افزار Yanluowang با به‌کارگیری بدافزار BazarLoader در مرحله شناسایی (Reconnaissance)، سازمان‌های ایالات‌متحده را با تمرکز بر روی بخش مالی مورد هدف قرار داده‌اند.به گزارش مرکز مدیریت راهبردی افتا، بر اساس تاکتیک‌ها، تکنیک‌ها و رویه‌های مشاهده‌شده (Tactics, Techniques, and Procedures – به‌اختصار TTP)، مهاجمان باج‌افزار Yanluowang از خدمات موسوم به “باج‌افزار به‌عنوان سرویس” (Ransomware-as-a-Service – به‌اختصار RaaS) استفاده می‌کنند و ممکن است با باج‌افزار Thieflock که توسط گروه Fivehands توسعه‌یافته در ارتباط باشند.به نقل از محققان سیمانتک (Symantec)، این مهاجمان حداقل از ماه اوت به اهدافی بزرگ‌تری در ایالات‌متحده حمله کرده‌اند.درحالی‌که باج‌افزار Yanluowang بر روی مؤسسات مالی …

ادامه مطلب