• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
8 دسامبر 2020

سیستم عامل ویندوز در دام PowerPepper

 آزمایشگاه کسپرسکی بدافزاری به نام PowerPepper شناسایی کرد که سیستم‌عامل ویندوز را هدف گرفته است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان آزمایشگاه کسپرسکی در گزارشی تازه اعلام کردند بدافزاری به نام پاورپپر (PowerPepper) شناسایی کرده‌اند که متعلق به گروه هکری دث‌استاکر (DeathStalker) بوده و سیستم‌عامل ویندوز را هدف قرار می‌دهد.

طبق گزارش این آزمایشگاه، پاورپپر یک در پشتی پیچیده است که امکان اجرای از راه دور دستورات شل از طریق سرور فرماندهی و کنترل را می‌دهد. محققان کسپرسکی نخستین‌بار در ماه می ۲۰۲۰ نسخه جدید این بدافزار را شناسایی کردند. از آن زمان تاکنون پاورپپر قابلیت‌های زیادی کسب کرده است.

نسخه‌های جدید پاورپپر می‌توانند حرکت موس را ردگیری کرده و آدرس‌های مک قربانی را فیلتر کنند و با بهره‌گیری از ابزارهای پیشرفته مانع از تجزیه‌وتحلیل کارشناسان امنیت سایبری شوند.

اپراتورهای این بدافزار که بنا به گفته محققان کسپرسکی، اعضای گروه هکری دث‌استاکر هستند از سال ۲۰۱۲ اقدام به جاسوسی سایبری علیه شرکت‌های حقوقی و مالی و صاحبان کسب‌وکارهای کوچک و متوسط کرده‌اند.

کارشناسان کسپرسکی از سال ۲۰۱۸ فعالیت این گروه را رصد کرده و معتقدند دث‌استاکر عملیات خود را گسترش داده و همچنان از تکنیک‌ها و روش‌های اثربخش در حمله استفاده می‌کند.

گروه دث‌استاکر در مرحله نخست حمله، ایمیل‌های فیشینگ حاوی آرشیوی از فایل‌های مخرب به کارکنان شرکت‌های هدف ارسال می‌کند.

هنگامی‌که کاربران روی فایل و میانبر LNK کلیک می‌کنند، یک اسکریپت مخرب به اجرا درآمده و بدافزاری بارگیری می‌شود و مهاجمان از طریق آن سیستم‌های قربانی را در اختیار می‌گیرند.

دث‌استاکر از ابزارهای مخربی همچون پاورسینگ (Powersing)، اویلنوم (Evilnum) و جانیکاب (Janicab) نیز بهره می‌گیرد.

پاورسینگ ایمپلنتی مبتنی بر پاورشل بوده و امکان گرفتن اسکرین‌شات در سیستم‌های آلوده و اجرای اسکریپت پاورشل را فراهم می‌سازد. آنتی‌ویروس‌ها به‌سختی می‌توانند این بدافزار را شناسایی کنند.

مهاجمان پیش از انجام حمله، به کمک پاورسینگ امکان انجام فعالیت‌های پنهان در سیستم را چک کرده و سپس اسکریپت‌های لازم را بر اساس نتایج بررسی خود به‌روزرسانی می‌کنند.

آنها در شبکه‌های اجتماعی معتبر، سرویس‌های وبلاگ نویسی و پیام‌رسان‌ها به‌اصطلاح ریسولورها و اطلاعات رمزگذاری شده مرتبط با مراکز فرماندهی و کنترل بارگذاری می‌کنند تا بتوانند به‌سرعت و نامحسوس عملیات مخرب خود را انجام دهند.

برای این منظور هکرها از Google+ ،Imgur ،Reddit ،ShockChan ،Tumblr ،Twitter ،YouTube و WordPress استفاده می‌کنند. همه این اقدامات شناسایی سرورهای فرماندهی و کنترل واقعی را سخت و پیچیده می‌سازد.
مرجع : سایبربان

 

فروش لایسنس سوفوس با آپدیت سرور ایرانی از شرکت آرکا

7 دسامبر 2020

ابزار خودکار بررسی امنیتی مودم

ابزار خودکار بررسی امنیتی مودم یک ابزار رایگان است که توسط مرکز ماهر در اختیار عموم قرار گرفته‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز ماهر در راستای کمک به افزایش امنیت سایبری در کشور یک‌سری ابزار امنیتی رایگان را در وب‌سایت خود در دسترس عموم قرار داده است.

ابزار ارزیابی امنیتی مودم‌ها به‌صورت خودکار نقایص امنیتی احتمالی مودم شما را بررسی می‌کند. برای این منظور لازم است حتما از طریق شبکه اینترنت خود به این سامانه مراجعه کنید. ابزار به‌طور خودکار آدرس IP مودم شما را تشخیص می‌دهد.

آسیب‌پذیری‌ها و نقایص امنیتی مورد بررسی توسط این ابزار عبارت‌اند از:
۱) آسیب‌پذیری rom۰
۲) آسیب‌پذیری دسترسی به پنل مدیریت
۳) آسیب‌پذیری تغییر DNS
۴) بررسی وضعیت پورت‌های مودم
۵) تست کلمه عبور پیش فرض مودم (بتا)
۶) بررسی آسیب پذیری path traversal

لازم به ذکر است اجرای ارزیابی توسط این سامانه هیچ خطری برای مودم یا رایانه‌های شما ندارد و فقط جهت اطلاع شما از نقایص امنیتی احتمالی و رفع آنها است.

برای بهره‌گیری از این ابزار رایگان به وب‌سایت مرکز ماهر مراجعه کنید.

فروش لایسنس سوفوس با آپدیت سرور ایرانی از شرکت آرکا

14 اکتبر 2020

هشدار در خصوص گسترش حملات باج افزاری

هشدار در خصوص گسترش حملات باج افزاری
پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
۲- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
۳- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
۵- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
۶- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
۷- پسورد کلیه کاربران طی بازه های زمانی حداکثر ۳ ماهه عوض شود.
۸- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.
مرکز مدیریت راهبری افتا

پایان مقاله هشدار گسترش حملات باج افزاری

هشدار گسترش حملات باج افزاری