تازه های امنیت و دکتر وب

ظهور باج‌افزار Petya با نامی جدید
سه شنبه, 23 آذر 1395
اخیراً نسخه‌ی جدیدی از باج‌افزار Petya ظاهر شده که نام آن Goldeneye است. محققان امنیتی گفته‌اند که در مقایسه با بدافزار اصلی تقاوت زیادی در این باج‌افزار ایجاد نشده است.   در اسفند ماه سال پیش این باج‌افزار برای اولین بار مورد بررسی قرار گرفت. این باج‌افزار پرونده‌های کاربران را... ادامه مطلب...
تروجان ها در گوگل پلی و سایر رخداد های امنیتی موبایل در آوریل 2016
یکشنبه, 12 ارديبهشت 1395
نگاهی به بد افزار های موبایلی در ماهی که گذشت از دیدگاه دکتر وب:  متخصصان دکتر وب بیش از 190 برنامه در گوگل پلی را شناسایی کردند؛ این برنامه ها حاوی یک نوع از تروجان بود که کاربران را تهدید به نصب نرم افزار می نمود. همچنین در این ماه تروجانی کشف گردید که نرم افزار را بدون اجازه... ادامه مطلب...
تغییرات جدید در تروجان بانکی ، backdoor لینوکس و سایر رخدادها در ماه آوریل 2016
یکشنبه, 12 ارديبهشت 1395
نگاهی به تازه ترین فعالیت های ویروس ها در ماه آوریل 2016 از دیدگاه دکتر وب: ماه گذشته ، ماه شناسایی نسخه ای تغییر یافته از تروجان Gozi بود که قادر به ایجاد botnet همتا به همتا میباشد. همچنین متخصصان دکتر وب backdoor لینوکسی جدیدی را کشف کردند و نیز شاهد افزایش قابل توجهی در تعداد موارد... ادامه مطلب...
سوء استفاده از آسیب پذیری اصلاح شده فلش پلیر
شنبه, 21 فروردين 1395
سوء استفاده از آسیب پذیری اصلاح شده فلش پلیر   تنها چهار روز پس از اصلاح یک آسیب پذیری در فلش پلیر توسط گروه ادوب، کد سوء استفاده توسط مجرمان سایبری برای استفاده در حملات با مقیاس بالا منتشر شده است. این مساله روشن می کند که کاربران باید هر چه سریع تر اصلاحیه ها را اعمال نمایند. ادامه مطلب...
خطر الگوهای رایج رمز در تلفن‌های هوشمند
شنبه, 21 فروردين 1395
 خطر الگوهای رایج رمز در تلفن‌های هوشمند   به گزارش واحد امنیت سایبربان؛ بر اساس تحقیقات مارتِ لوگِ (Marte Løge )، از دانشگاه علم و صنعت نروژ (NTNU) که بر روی 4000 نفر انجام شد، 77 درصد مردم رمز خود را از یکی از 4 گوشه شروع می‌کنند. از این تعداد رمز 44 درصد از بالا و سمت چپ شروع می‌شود.... ادامه مطلب...

سوء استفاده از آسیب پذیری اصلاح شده فلش پلیر

 

تنها چهار روز پس از اصلاح یک آسیب پذیری در فلش پلیر توسط گروه ادوب، کد سوء استفاده توسط مجرمان سایبری برای استفاده در حملات با مقیاس بالا منتشر شده است. این مساله روشن می کند که کاربران باید هر چه سریع تر اصلاحیه ها را اعمال نمایند.

روز یکشنبه یک محقق بدافزار با نام مستعار Kafeine حملات drive-by downloadای را کشف کرد که با سوء استفاده از آسیب پذیری اصلاح شده روز سه شنبه ادوب به وقوع پیوسته است.
این آسیب پذیری با CVE-2015-3113  شناخته می شود و قبل از انتشار اصلاحیه ادوب در حالت zero-day قرار داشته است. این آسیب پذیری چند هفته پیش توسط جاسوسان سایبری چینی در حملات هدفمند علیه سازمان ها مورد استفاده قرار گرفته بود.  
مشاهده کد سوء استفاده برای آسیب پذیری zero-day برای فلش پلیر و برنامه های کاربردی دیگر و استفاده در حملات هدفمند جاسوسی سطح بالا امری غیرمعمول است. به این علت که هدف مهاجمان به مخاطره انداختن سازمان هایی است که لایه های دفاعی پیچیده ای دارند. از طرف دیگر، هنگامی که کدهای سوء استفاده zero-day در حملات هدفمند مورد استفاده قرار می گیرد وقوع حملات با مقیاس بالا بسیار نادر است.
در صورت موفقیت آمیز بودن حملات جدید Magnitude که از آسیب پذیری CVE-2015-3113 سوء استفاده می کند، بدافزار گروگان گیر Cryptowall نصب می شود.

منبع: باشگاه امنيت اطلاعات دكتر

 

بالا