با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

اخبار امنیتی

  • آسیب‌پذیری در اسکنر اثر انگشت Lenovo

    خلاصه: لنوو اخیرا وصله‌های امنیتی‌ای را برای یک آسیب‌پذیری شدید در نرم‌افزار مدیریت اثر انگشتش منتشر کرده است. این آسیب‌پذیری می‌تواند داده‌های حساس ذخیره‌شده توسط کاربران را افشا کند. به‌گفته‌ی این شرکت، Fingerprint Pro نسخه‌ی 8.01.86 و ماقبل حاوی یک آسیب‌پذیری پسورد جاسازی‌شده هستند که با شناسه‌ی CVE-2017-3762 ردیابی می‌شود.

  • استخراج Monero این بار از طریق بازدیدکنندگان یوتیوب

    خلاصه: آیا از 18ام تا 26ام ژانویه از بوتیوب بازدید کرده‌اید؟ در این صورت احتمالا مرورگر شما توسط هکرها برای تولید ارزدیجیتال Monero استفاده شده است. با افزایش ارزش ارزهای دیجیتال، هکرها از هر موقعیتی برای تولید پول با استفاده از قدرت محاسباتی سیستم شما استفاده می‌کنند. این بار آن‌ها از تبلیغات در یوتیوب برای تولید Monero استفاده می‌کنند. لازم به ذکر است که از سپتامبر 2017 حدود 5000 وب‌سایت برای استخراج Monero به‌دست هکرها افتادند.

  • بدافزار غیرقابل تشخیص CrossRAT برای همه‌ی سیستم‌عامل‌ها

    خلاصه: طیف وسیعی از مجرمان سایبری اکنون از یک بدافزار جاسوسی غیرقابل شناسایی استفاده می‌کنند که سیستم‌های لینوکسی، solaris، مک و ویندوز را هدف قرار می‌دهد. این بدافزار که CrossRAT نام دارد که تروجان دسترسی از راه دور است که با استفاده از مهندسی اجتماعی توزیع می‌شود. تشخیص این بدافزار به‌‌وسیله‌ی آنتی‌ویروس سخت است، برای تشخیص این تروجان بر روی سیستم خود این خبر را بخوانید.

     

  • آسیب‌پذیری بحرانی در فریمورک Electron JS

    خلاصه: یک آسیب‌پذیری بحرانی، برنا‌مه‌های ویندوزی ساخته‌شده با فریمورک Electron JS را تحت تاثیر قرار می‌دهد. Electron یک فریمورک متن‌باز است که مبتنی بر Node.js و Chromium Engine بوده و به توسعه‌دهندگان برنامه‌ها امکان ساخت یک برنامه‌ی دسکتاپ cross-platform برای ویندوز، لینوکس و مک را می‌دهد. لازم به ذکر است که کاربران نهایی نمی‌توانند کاری برای رفع این آسیب‌پذیری انجام دهند و بنابراین توسعه‌دهندگان باید فریمورک خود را فورا آپگرید کنند.

  • یک نقص امنیتی بحرانی دیگر در اوبر

    خلاصه: به گزارش یک محقق امنیتی، اوبر برنامه‌ای برای رفع یک نقص امنیتی بحرانی در پروتکل احراز اصالت دو فاکتوریش ندارد. با استفاده از این آسیب‌پذیری مهاجمان می‌توانند این پروتکل را دور زده و کارهای مخربی را انجام دهند. این اولین باری نیست که این کمپانی گزارش‌های امنیتی مربوط به زیرساخت یا نرم‌افزارش را نادیده می‌گیرد، و این کار احتمالا همانند گذشته به زیان این کمپانی تمام خواهد شد، چراکه یکی از مهم‌ترین فاکتورها در مورد کسب‌وکارهای اینترنتی ایجاد امنیت کامل برای کاربران می‌باشد

  • Satori اکنون دستگاه های اینترنت اشیا بیشتری را هدف قرار می دهد

    خلاصه: نویسندگان بدافزار Satori به طرز چشم‌گیری حوزه‌ی بات خودشان را با یک نسخه‌ی جدیدکه سیستم‌هایی با پردازنده‌ی ARC را هدف قرار می‌دهند، افزایش داده است. نوع قبلی Satori مسیریاب‌های Huawei را تحت تاثیر قرار می‌داد. با توجه به گستردگی بدافزارها و بات‌نت‌هایی که می‌توانند باعث حملات DDoS شوند، سازمان‌ها باید به فکر محافظت از سیستم‌هایشان در برابر این نوع حملات باشند. البته علاوه بر محافظت در برابر حملاتی مانند DDoS کسب‌وکارها نیاز دارند تا اطمینان حاصل کنند که شبکه‌ی IoT و دستگاه هایشان برای حملات DDoS استفاده نشوند.

  • بدافزارهای اندرویدی بار دیگر در برنامه‌های بازی بر روی پلی‌استور

    خلاصه: یک تروجان اندرویدی دیگر کاربران پلی‌استور را هدف قرار داده است. این بدافزار که Android.RemoeCode.127.origin نامیده شده است در 27 بازی که بیش از 4500000 بار دانلود شده‌اند یافته شده است. شرکت امنیتی Dr.Web در مورد وجود برنامه‌های آلوده به بدافزار در پلی‌استور به گوگل اطلاع داد، اما گوگل هیچ یک از آن برنامه‌ها را حذف نکرد. . بنابراین اگر شما یک کاربر اندروید هستید، اگر هرکدام از برنامه‌های مخرب ذکرشده را دانلود کرده‌اید فورا آن را حذف کنید.

  • توزیع تروجان بانکی Dridex از طریق سرورهای FTP هک‌شده

    خلاصه: محققان یک کمپین جدید را کشف کردند که از سرورهای FTP برای توزیع تروجان بانکی Dridex سوءاستفاده می‌کند. مهاجمان در این کمپین از دو نوع سند سوءاستفاده می‌کنند، یکی اسناد Word و سوءاستفاده از پروتکل DDE و همچنین یک فایل XLS با کد ماکرویی که تروجان بانکی Dridex را از یک سرور هک شده دانلود می‌کنند. همچنین گفته می‌شود که این کمپین از بات‌نت Necurs برای ارسال اسپم استفاده می‌کند.

  • 30 درصد از شبکه‌های جهان تحت تاثیر RubyMiner

    خلاصه: محققان چک‌پوینت یک خانواده‌ی بدافزاری به نام RubyMiner را کشف کردند که وب‌سرور‌های جهان را هدف قرار داده و از منابع آن‌ها برای بهره‌برداری جهت استخراج ارزمجازی Monero استفاده می‌کنند.

  • توزیع بدافزار Zyklon با استفاده از سه آسیب‌پذیری در مایکروسافت‌آفیس

    خلاصه: هکرها از سه آسیب‌پذیری مایکروسافت آفیس برای توزیع بدافزار Zyklon بهره‌برداری می‌کنند. به‌گفته‌ی محققان، مهاجمان به‌صورت فعال از این سه آسیب‌پذیری برای توزیع بدافزار Zyklon با استفاده از ایمیل‌های فیشینگ (که به‌طور معمول با یک فایل ضمیمه‌ی ZIP حاوی یک سند آفیس مخرب می‌باشند) بهره‌برداری می‌کنند. روند توزیع به این صورت است که پس از بازشدن سند مخرب، فایل سند با استفاده از یکی از این آسیب‌پذیری‌ها فورا یک اسکریپت پاورشل را اجرا کرده و پیلود نهایی یعنی بدافزار Zyklon را دانلود می‌کند.

صفحه‌ها