Microsoft Confirms Exploitation of New Exchange Zero-Day Flaw

Microsoft has officially disclosed that it is investigating two zero-day security vulnerabilities affecting Exchange Server 2013, 1016, and 2019 after reports of exploits in the wild. The first vulnerability, CVE-2022-41040, is a Server-Side Request Forgery (SSRF) vulnerability, while the second vulnerability, CVE-2022-41082, allows when PowerShell to be available to an attacker, the tech giant said. Enables remote code execution (RCE). The company also confirmed that it is aware of “limited targeted attacks” that weaponize flaws to gain basic access to targeted systems, but stressed that authentication access to the vulnerable…

Read More

The impact of several high-severity flaws on the widely used OpenLiteSpeed web server software

Several high-severity flaws have been discovered in the open-source OpenLiteSpeed web server, as well as its enterprise variant, which could be used for remote code execution. OpenLiteSpeed is the open-source version of LiteSpeed Web Server, the sixth most popular web server with 1.9 million unique servers worldwide. The first of the three flaws is a directory traversal flaw (CVE-2022-0072, CVSS score: 5.8), which can be exploited to access forbidden files in the main web directory. The remaining two vulnerabilities (CVE-2022-0073 and CVE-2022-0074, CVSS scores: 8.8) are related to an elevation…

Read More

Converting Cryptonite Open-Source Ransomware to Random Cleaner Malware

A version of an open-source ransomware toolkit called Kryptonite has been spotted in the wild with wiping capabilities due to its “poor architecture and programming.” Unlike other ransomware variants, Kryptonite is not available to cybercriminal underground markets and was instead offered for free by an actor named CYBERDEVILZ through a GitHub repository until recently. The source code and its sub-branches have since been removed. Written in Python, this malware uses the Fernet module from the cryptographic package to encrypt files with the “.cryptn8” extension. But a new sample analyzed by…

Read More

تبدیل باج افزار متن باز Cryptonite به بدافزار پاک کننده تصادفی

نسخه‌ای از یک مجموعه ابزار باج‌افزار متن باز به نام کریپتونایت به دلیل «معماری و برنامه‌نویسی ضعیف» در طبیعت با قابلیت‌های پاک‌‌کننده مشاهده شده است. کریپتونایت برخلاف دیگر گونه های باج افزار برای بازار‌های زیرزمینی مجرمان سایبری در دسترس نیست و در عوض توسط بازیگری به نام CYBERDEVILZ تا همین اواخر از طریق یک مخزن GitHub به صورت رایگان ارائه می‌شد. کد منبع و زیرشاخه‌های آن از آن زمان حذف شده اند.     این بدافزار که در پایتون نوشته شده است، ماژول Fernet را از پکیج رمزنگاری برای رمزگذاری…

Read More

تأثیر چندین نقص با شدت بالا بر نرم افزار سرور وب OpenLiteSpeed که به طور گسترده استفاده می‌شود

چندین نقص با شدت بالا در وب سرور OpenLiteSpeed ​​منبع باز و همچنین نوع سازمانی آن کشف شده است که می تواند برای اجرای کد از راه دور مورد استفاده قرار گیرد. ۴۲ در گزارشی روز پنجشنبه گفت: «با زنجیره زدن و بهره‌برداری از آسیب‌پذیری‌ها، دشمنان می‌توانند سرور وب را به خطر بیاندازند و به اجرای کد از راه دور کاملاً ممتاز دست یابند. OpenLiteSpeed نسخه منبع باز LiteSpeed ​​Web Server، ششمین وب سرور محبوب است که دارای ۱٫۹ میلیون سرور منحصر به فرد در سراسر جهان است.   اولین…

Read More

تایید مایکروسافت درخصوص استفاده از نقص جدید Exchange Zero-Day در طبیعت

مایکروسافت رسماً درحال بررسی دو آسیب‌پذیری امنیتی روز صفر که بر Exchange Server 2013,1016 و ۲۰۱۹ تأثیر گذاشته بود را پس از گزارش‌هایی مبنی بر بهره‌برداری در طبیعت، افشا کرد. بزرگ فناوری گفت:آسیب پذیری اول با نام CVE-2022-41040، یک آسیب پذیری جعل درخواست Server-Side(SSRF) است، درحالی که آسیب پذیری دوم با نام CVE-2022-41082، زمانی که Powershell در دسترس مهاجم باشد، اجازه اجرای کد از راه دور(RCE) را می‌دهد. این شرکت همچنین تأیید کرد که از «حملات هدفمند محدود» که تسلیحاتی از نقص‌ها برای دستیابی به دسترسی اولیه به سیستم‌های هدفمند…

Read More

محققان باج افزار مبتنی بر لینوکس Cheetscrypt را به هکر های چینی نسبت می‌‌‌ دهند

باج افزار مبتنی بر لینوکس اخیراً کشف شده که  با نام Cheerscrypt شناخته می شود، به عنوان ساخته دست یک گروه جاسوسی سایبری چینی منتشر شده است که این گروه به اجرای طرح‌های باج افزار کوتاه مدت مشهور است. این شرکت در گزارشی به اشتراک گذاشته شده با The Hacker Newsگفت:Emperor Dragonfly ابزار‌های متن باز را که توسط توسعه‌دهندگان چینی برای کاربران چینی نوشته بود، به کار گرفته است. این گفته این ادعا را تایید می‌کند که استفاده کننده‌گان از باج افزار  Emperor Dragonflyدر چین قرار دارند. استفاده از Cheerscrypt…

Read More

خانواده‌های بدافزار جدید که VMware ESXi Hypervisors را هدف قرار می‌دهند

بر اساس گزارش‌ها مهاجمان پس ازتصرف سیستم‌ها، برای به دست گرفتن کنترل سیستم‌های آلوده و فرار از شناسایی از کاشت‌هایی در نرم‌افزار مجازی‌سازی VMware استفاده می‌کنند که قبلا دیده‌ نشده بوده‌اند. بخش اطلاعات تهدید Mandiant گوگل از آن به عنوان یک “اکوسیستم بدافزار جدید” یاد می‌کند که VMware ESXi، سرورهای Linux vCenter و ماشین‌های مجازی ویندوز را تحت تاثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا دسترسی دائمی به هایپروایزر و همچنین اجرای دستورات دلخواه را داشته باشند. به گفته عرضه کننده امنیت سایبری، حملات Hyperjacking شامل استفاده از…

Read More

برگزاری کارگاه آموزشی ISMS توسط مرکز آپای دانشگاه ارومیه

در راستای تفاهم نامه با مرکز ماهر و برای کمک به ارتقای سطح علمی کارکنان دستگاه های غیر زیرساخت، مرکز آپای دانشگاه ارومیه اقدام به برگزاری کارگاه آشنایی با مفاهیم ISMS در تاریخ ۳۰/۵/۱۴۰۱ نمود.

Read More

Borat RAT تهدید سه گانه ی منحصر به فرد

Borat RAT یک داشبورد برای هکرهای مخرب برای انجام فعالیت‌های بدافزار RAT، ایجاد و با کامپایل باینری بدافزار زمینه را برای حملات DDoS بر روی سیستم قربانی فراهم می‌کند. RAT، همچنین شامل کدی برای راه اندازی یک حمله DDoS می باشد که با اجرای آن خدمات پاسخگویی به کاربران قانونی کند شده و حتی می تواند باعث آفلاین شدن سایت گردد. توجه به این نکته ضورریست که Borat RAT می‌تواند یک باج‌افزار را به دستگاه قربانی تحویل دهد و از این طریق  فایل‌های مربوط به کاربران را رمزگذاری کند و…

Read More