تبدیل باج افزار متن باز Cryptonite به بدافزار پاک کننده تصادفی

نسخه‌ای از یک مجموعه ابزار باج‌افزار متن باز به نام کریپتونایت به دلیل «معماری و برنامه‌نویسی ضعیف» در طبیعت با قابلیت‌های پاک‌‌کننده مشاهده شده است. کریپتونایت برخلاف دیگر گونه های باج افزار برای بازار‌های زیرزمینی مجرمان سایبری در دسترس نیست و در عوض توسط بازیگری به نام CYBERDEVILZ تا همین اواخر از طریق یک مخزن GitHub به صورت رایگان ارائه می‌شد. کد منبع و زیرشاخه‌های آن از آن زمان حذف شده اند.     این بدافزار که در پایتون نوشته شده است، ماژول Fernet را از پکیج رمزنگاری برای رمزگذاری…

Read More

تأثیر چندین نقص با شدت بالا بر نرم افزار سرور وب OpenLiteSpeed که به طور گسترده استفاده می‌شود

چندین نقص با شدت بالا در وب سرور OpenLiteSpeed ​​منبع باز و همچنین نوع سازمانی آن کشف شده است که می تواند برای اجرای کد از راه دور مورد استفاده قرار گیرد. ۴۲ در گزارشی روز پنجشنبه گفت: «با زنجیره زدن و بهره‌برداری از آسیب‌پذیری‌ها، دشمنان می‌توانند سرور وب را به خطر بیاندازند و به اجرای کد از راه دور کاملاً ممتاز دست یابند. OpenLiteSpeed نسخه منبع باز LiteSpeed ​​Web Server، ششمین وب سرور محبوب است که دارای ۱٫۹ میلیون سرور منحصر به فرد در سراسر جهان است.   اولین…

Read More

تایید مایکروسافت درخصوص استفاده از نقص جدید Exchange Zero-Day در طبیعت

مایکروسافت رسماً درحال بررسی دو آسیب‌پذیری امنیتی روز صفر که بر Exchange Server 2013,1016 و ۲۰۱۹ تأثیر گذاشته بود را پس از گزارش‌هایی مبنی بر بهره‌برداری در طبیعت، افشا کرد. بزرگ فناوری گفت:آسیب پذیری اول با نام CVE-2022-41040، یک آسیب پذیری جعل درخواست Server-Side(SSRF) است، درحالی که آسیب پذیری دوم با نام CVE-2022-41082، زمانی که Powershell در دسترس مهاجم باشد، اجازه اجرای کد از راه دور(RCE) را می‌دهد. این شرکت همچنین تأیید کرد که از «حملات هدفمند محدود» که تسلیحاتی از نقص‌ها برای دستیابی به دسترسی اولیه به سیستم‌های هدفمند…

Read More

محققان باج افزار مبتنی بر لینوکس Cheetscrypt را به هکر های چینی نسبت می‌‌‌ دهند

باج افزار مبتنی بر لینوکس اخیراً کشف شده که  با نام Cheerscrypt شناخته می شود، به عنوان ساخته دست یک گروه جاسوسی سایبری چینی منتشر شده است که این گروه به اجرای طرح‌های باج افزار کوتاه مدت مشهور است. این شرکت در گزارشی به اشتراک گذاشته شده با The Hacker Newsگفت:Emperor Dragonfly ابزار‌های متن باز را که توسط توسعه‌دهندگان چینی برای کاربران چینی نوشته بود، به کار گرفته است. این گفته این ادعا را تایید می‌کند که استفاده کننده‌گان از باج افزار  Emperor Dragonflyدر چین قرار دارند. استفاده از Cheerscrypt…

Read More

خانواده‌های بدافزار جدید که VMware ESXi Hypervisors را هدف قرار می‌دهند

بر اساس گزارش‌ها مهاجمان پس ازتصرف سیستم‌ها، برای به دست گرفتن کنترل سیستم‌های آلوده و فرار از شناسایی از کاشت‌هایی در نرم‌افزار مجازی‌سازی VMware استفاده می‌کنند که قبلا دیده‌ نشده بوده‌اند. بخش اطلاعات تهدید Mandiant گوگل از آن به عنوان یک “اکوسیستم بدافزار جدید” یاد می‌کند که VMware ESXi، سرورهای Linux vCenter و ماشین‌های مجازی ویندوز را تحت تاثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا دسترسی دائمی به هایپروایزر و همچنین اجرای دستورات دلخواه را داشته باشند. به گفته عرضه کننده امنیت سایبری، حملات Hyperjacking شامل استفاده از…

Read More

Borat RAT تهدید سه گانه ی منحصر به فرد

Borat RAT یک داشبورد برای هکرهای مخرب برای انجام فعالیت‌های بدافزار RAT، ایجاد و با کامپایل باینری بدافزار زمینه را برای حملات DDoS بر روی سیستم قربانی فراهم می‌کند. RAT، همچنین شامل کدی برای راه اندازی یک حمله DDoS می باشد که با اجرای آن خدمات پاسخگویی به کاربران قانونی کند شده و حتی می تواند باعث آفلاین شدن سایت گردد. توجه به این نکته ضورریست که Borat RAT می‌تواند یک باج‌افزار را به دستگاه قربانی تحویل دهد و از این طریق  فایل‌های مربوط به کاربران را رمزگذاری کند و…

Read More

هشدار محققان در مورد سواستفاده گسترده از آسیب پذیری Zimbra RCE

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CIS ) روز پنجشنبه با استناد به شواهدی مبنی بر بهره برداری فعال، دو نقص را به کاتالوگ آسیب پذیری های شناخته شده خود اضافه کرد. این دو مشکل با شدت بالا به نقاط ضعف در مکانیسم ارتباطی زیمبرا مربوط می شود، که هر دوی آنها می توانند برای دستیابی به اجرای کد از راه دور تایید نشده در سرورهای ایمیل آسیب پذیر زنجیر شوند. CVE-2022-27925: (امتیاز CVSS: 7.2) – اجرای کد از راه دور (RCE) از طریق mboximport از کاربر تأیید…

Read More

با این ابزار و تنها با یک کلیک، آسیب‌پذیری در Exchange Server مایکروسافت را وصله کنید!

مایکروسافت به تازگی نرم‌افزاری را منتشر کرده که تمامی راه‌کارهای پیشگیری موردنیاز برای جلوگیری از حملات مبتنی بر آسیب‌پذیری‌های ProxyLogon Exchange Server را دارا ست. این ابزار تنها با یک کلیک برای کاربران قابل استفاده است و Exchange On-premises Mitigation Tool (EOMT) نام دارد. این ابزار مبتنی بر پاورشل از بهره‌برداری آسیب‌پذیری CVE-2021-26855 جلوگیری می‌کند. اسکن Exchange Server و نسخه‌ی آسیب‌پذیر آن در این ابزار توسط ماژول Microsoft Safety Scanner انجام می‌شود. این ابزار برای کاربرانی توسعه داده شده که با فرآیندهای وصله و به‌روزرسانی آشنا نیستند. منبع

Read More

بات‌نت Zhtrap –مبتنی بر Mirai- قربانیان جدید را از طریق سیستم هانی‌پات به تله می‌اندازد!

محققان همچنین یک بات نت مبتنی بر Mirai را با نام Zhtrap شناسایی کرده‌اند که از سیستم‌های هانی‌پات برای به دام انداختن قربانیان بیشتر استفاده می‌کند. این بدافزار جدید همچنین قابلیت‌هایی از جمله قابلیت‌های بات‌نت Matryosh را دارا است. در حالی‌که از سیستم‌های هانی‌پات برای به دام انداختن مهاجمان و کشف شیوه‌های حملات آن‌ها استفاده می‌شود، بات‌نت ZHtrap از تکنیک مشابهی استفاده کرده و از یک ماژول اسکن آدرس IP برای شناسایی آدرس‌های IP اهداف خود بهره می‌برد. در ادامه نیز سیستم‌های شناسایی‌شده را هدف حمله قرار می‌دهد. این بات‌نت…

Read More

نسخه‌ی جدیدی از بدافزار و بات‌نت‌های Mirai در دنیای واقعی مشاهده شده است

محققان امنیتی موج جدیدی از حملات سایبری را شناسایی کرده‌اند که دستگاه‌های متصل به اینترنت را با نسخه‌ جدیدی از بدافزار Mirai هدف قرار داده‌اند. با بهره‌برداری موفق از این آسیب‌پذیری‌های شل اسکریپت‌های مخرب در ادامه بدافزار Mirai را دانلود و نصب کرده و حمله‌ی brute-forcers را اجرا می‌کنند. فهرست آسیب‌پذیری‌هایی که در این حملات مورد بهره‌برداری قرار گرفته در ادامه ذکر شده است: VisualDoor: یک آسیب‌پذیری تزریق دستور از راه دور در SonicWall SSL-VPN CVE-2020-25506: یک آسیب‌پذیری اجرای کد از راه دور (RCE) در D-Link DNS-320 firewall CVE-2021-27561 و…

Read More