نسخهای از یک مجموعه ابزار باجافزار متن باز به نام کریپتونایت به دلیل «معماری و برنامهنویسی ضعیف» در طبیعت با قابلیتهای پاککننده مشاهده شده است. کریپتونایت برخلاف دیگر گونه های باج افزار برای بازارهای زیرزمینی مجرمان سایبری در دسترس نیست و در عوض توسط بازیگری به نام CYBERDEVILZ تا همین اواخر از طریق یک مخزن GitHub به صورت رایگان ارائه میشد. کد منبع و زیرشاخههای آن از آن زمان حذف شده اند. این بدافزار که در پایتون نوشته شده است، ماژول Fernet را از پکیج رمزنگاری برای رمزگذاری…
Read Moreدسته: اخبار امنیتی
تأثیر چندین نقص با شدت بالا بر نرم افزار سرور وب OpenLiteSpeed که به طور گسترده استفاده میشود
چندین نقص با شدت بالا در وب سرور OpenLiteSpeed منبع باز و همچنین نوع سازمانی آن کشف شده است که می تواند برای اجرای کد از راه دور مورد استفاده قرار گیرد. ۴۲ در گزارشی روز پنجشنبه گفت: «با زنجیره زدن و بهرهبرداری از آسیبپذیریها، دشمنان میتوانند سرور وب را به خطر بیاندازند و به اجرای کد از راه دور کاملاً ممتاز دست یابند. OpenLiteSpeed نسخه منبع باز LiteSpeed Web Server، ششمین وب سرور محبوب است که دارای ۱٫۹ میلیون سرور منحصر به فرد در سراسر جهان است. اولین…
Read Moreتایید مایکروسافت درخصوص استفاده از نقص جدید Exchange Zero-Day در طبیعت
مایکروسافت رسماً درحال بررسی دو آسیبپذیری امنیتی روز صفر که بر Exchange Server 2013,1016 و ۲۰۱۹ تأثیر گذاشته بود را پس از گزارشهایی مبنی بر بهرهبرداری در طبیعت، افشا کرد. بزرگ فناوری گفت:آسیب پذیری اول با نام CVE-2022-41040، یک آسیب پذیری جعل درخواست Server-Side(SSRF) است، درحالی که آسیب پذیری دوم با نام CVE-2022-41082، زمانی که Powershell در دسترس مهاجم باشد، اجازه اجرای کد از راه دور(RCE) را میدهد. این شرکت همچنین تأیید کرد که از «حملات هدفمند محدود» که تسلیحاتی از نقصها برای دستیابی به دسترسی اولیه به سیستمهای هدفمند…
Read Moreمحققان باج افزار مبتنی بر لینوکس Cheetscrypt را به هکر های چینی نسبت می دهند
باج افزار مبتنی بر لینوکس اخیراً کشف شده که با نام Cheerscrypt شناخته می شود، به عنوان ساخته دست یک گروه جاسوسی سایبری چینی منتشر شده است که این گروه به اجرای طرحهای باج افزار کوتاه مدت مشهور است. این شرکت در گزارشی به اشتراک گذاشته شده با The Hacker Newsگفت:Emperor Dragonfly ابزارهای متن باز را که توسط توسعهدهندگان چینی برای کاربران چینی نوشته بود، به کار گرفته است. این گفته این ادعا را تایید میکند که استفاده کنندهگان از باج افزار Emperor Dragonflyدر چین قرار دارند. استفاده از Cheerscrypt…
Read Moreخانوادههای بدافزار جدید که VMware ESXi Hypervisors را هدف قرار میدهند
بر اساس گزارشها مهاجمان پس ازتصرف سیستمها، برای به دست گرفتن کنترل سیستمهای آلوده و فرار از شناسایی از کاشتهایی در نرمافزار مجازیسازی VMware استفاده میکنند که قبلا دیده نشده بودهاند. بخش اطلاعات تهدید Mandiant گوگل از آن به عنوان یک “اکوسیستم بدافزار جدید” یاد میکند که VMware ESXi، سرورهای Linux vCenter و ماشینهای مجازی ویندوز را تحت تاثیر قرار میدهد و به مهاجمان اجازه میدهد تا دسترسی دائمی به هایپروایزر و همچنین اجرای دستورات دلخواه را داشته باشند. به گفته عرضه کننده امنیت سایبری، حملات Hyperjacking شامل استفاده از…
Read MoreBorat RAT تهدید سه گانه ی منحصر به فرد
Borat RAT یک داشبورد برای هکرهای مخرب برای انجام فعالیتهای بدافزار RAT، ایجاد و با کامپایل باینری بدافزار زمینه را برای حملات DDoS بر روی سیستم قربانی فراهم میکند. RAT، همچنین شامل کدی برای راه اندازی یک حمله DDoS می باشد که با اجرای آن خدمات پاسخگویی به کاربران قانونی کند شده و حتی می تواند باعث آفلاین شدن سایت گردد. توجه به این نکته ضورریست که Borat RAT میتواند یک باجافزار را به دستگاه قربانی تحویل دهد و از این طریق فایلهای مربوط به کاربران را رمزگذاری کند و…
Read Moreهشدار محققان در مورد سواستفاده گسترده از آسیب پذیری Zimbra RCE
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CIS ) روز پنجشنبه با استناد به شواهدی مبنی بر بهره برداری فعال، دو نقص را به کاتالوگ آسیب پذیری های شناخته شده خود اضافه کرد. این دو مشکل با شدت بالا به نقاط ضعف در مکانیسم ارتباطی زیمبرا مربوط می شود، که هر دوی آنها می توانند برای دستیابی به اجرای کد از راه دور تایید نشده در سرورهای ایمیل آسیب پذیر زنجیر شوند. CVE-2022-27925: (امتیاز CVSS: 7.2) – اجرای کد از راه دور (RCE) از طریق mboximport از کاربر تأیید…
Read Moreبا این ابزار و تنها با یک کلیک، آسیبپذیری در Exchange Server مایکروسافت را وصله کنید!
مایکروسافت به تازگی نرمافزاری را منتشر کرده که تمامی راهکارهای پیشگیری موردنیاز برای جلوگیری از حملات مبتنی بر آسیبپذیریهای ProxyLogon Exchange Server را دارا ست. این ابزار تنها با یک کلیک برای کاربران قابل استفاده است و Exchange On-premises Mitigation Tool (EOMT) نام دارد. این ابزار مبتنی بر پاورشل از بهرهبرداری آسیبپذیری CVE-2021-26855 جلوگیری میکند. اسکن Exchange Server و نسخهی آسیبپذیر آن در این ابزار توسط ماژول Microsoft Safety Scanner انجام میشود. این ابزار برای کاربرانی توسعه داده شده که با فرآیندهای وصله و بهروزرسانی آشنا نیستند. منبع
Read Moreباتنت Zhtrap –مبتنی بر Mirai- قربانیان جدید را از طریق سیستم هانیپات به تله میاندازد!
محققان همچنین یک بات نت مبتنی بر Mirai را با نام Zhtrap شناسایی کردهاند که از سیستمهای هانیپات برای به دام انداختن قربانیان بیشتر استفاده میکند. این بدافزار جدید همچنین قابلیتهایی از جمله قابلیتهای باتنت Matryosh را دارا است. در حالیکه از سیستمهای هانیپات برای به دام انداختن مهاجمان و کشف شیوههای حملات آنها استفاده میشود، باتنت ZHtrap از تکنیک مشابهی استفاده کرده و از یک ماژول اسکن آدرس IP برای شناسایی آدرسهای IP اهداف خود بهره میبرد. در ادامه نیز سیستمهای شناساییشده را هدف حمله قرار میدهد. این باتنت…
Read Moreنسخهی جدیدی از بدافزار و باتنتهای Mirai در دنیای واقعی مشاهده شده است
محققان امنیتی موج جدیدی از حملات سایبری را شناسایی کردهاند که دستگاههای متصل به اینترنت را با نسخه جدیدی از بدافزار Mirai هدف قرار دادهاند. با بهرهبرداری موفق از این آسیبپذیریهای شل اسکریپتهای مخرب در ادامه بدافزار Mirai را دانلود و نصب کرده و حملهی brute-forcers را اجرا میکنند. فهرست آسیبپذیریهایی که در این حملات مورد بهرهبرداری قرار گرفته در ادامه ذکر شده است: VisualDoor: یک آسیبپذیری تزریق دستور از راه دور در SonicWall SSL-VPN CVE-2020-25506: یک آسیبپذیری اجرای کد از راه دور (RCE) در D-Link DNS-320 firewall CVE-2021-27561 و…
Read More