دستگاه‌های موجود در شبکه‌های داخلی با حمله NAT Slipstreaming هدف قرار گرفتند!

نوع جدیدی از حملات به نام NAT Slipstreaming، می‌تواند برای به خطرانداختن و افشای هر دستگاهی در یک شبکه داخلی استفاده شود. این حمله جدید (CVE-2020-16043 و CVE-2021-23961) بر اساس روشی است که پیش‌تر برای دورزدن مسیریاب‌ها و فایروال‌ها و دسترسی به هر دستگاه مدیریت‌نشده‌ای در یک شبکه داخلی استفاده می‌شد. این حمله که مبتنی بر جاوا اسکریپت است، برای اولین بار در اکتبر ۲۰۲۰ شناسایی شد. در این حمله، مهاجم کاربران را برای بازدید از یک وب‌سایت مخرب متقاعد می‌کند. به این صورت، امکان دورزدن محدودیت‌های پورت مبتنی بر…

Read More

اپل سه آسیب‌پذیری روز صفرم تحت حمله را وصله کرد!

اپل با انتشار به‌روزرسانی‌هایی برای iOS ، iPadOS و tvOS، سه آسیب‌پذیری امنیتی را که گفته می‌شود در دنیای واقعی مورد بهره‌برداری قرار گرفته‌اند، وصله کرد. طبق گزارش‌ها، این سه آسیب‌پذیری روز صفرم که با شناسه‌های CVE-2021-1782 ، CVE-2021-1870 و CVE-2021-1871، ردیابی می‌شوند، امکان ارتقای امتیاز و اجرای کد از راه دور را برای مهاجمان فراهم می‌کنند. به گفته اپل، آسیب‌پذیری ارتقای امتیاز شناسایی‌‌شده در kernel (CVE-2021-1782) از نوع شرایط رقابتی است که به یک برنامه مخرب اجازه می‌دهد تا امتیازات خود را افزایش دهد. در حالی ‌که دو آسیب‌پذیری…

Read More

بدافزار کرم‌گونه‌ی اندرویدی از طریق واتس‌اپ منتشر می‌شود

بدافزار اندرویدی جدیدی شناسایی شده که از طریق پیام‌رسان واتس‌اپ و در قالب تبلیغات منتشر می‌شود. در این پویش لینکی با عنوان برنامه‌های کاربردی هوآوی برای کاربر ارسال می‌شود. وقتی کاربر روی این لینک کلیک کند به صفحه‌ای شبیه به Google Play Store هدایت می‌شود. بعد از نصب برنامه‌ی هوآوی، بدافزار از کاربر درخواست مجوز دسترسی به نوتیفیکیشن‌ها را کرده و در ادامه از آن‌ها برای گسترش هرچه بیشتر خود استفاده می‌کند. این بدافزار از قابلیت پاسخ سریع واتس‌اپ بهره‌برداری می‌کند. در این قابلیت واتس‌اپ در همان بخش نوتیفیکیشن می‌توان…

Read More

جزئیات یک آسیب‌پذیری اجرای کد از راه دور در ویندوز منتشر شد!

به تازگی جزئیات جدیدی در مورد یک آسیب‌پذیری دور زدن قابلیت امنیتی در NT LAN Manager (NTLM) ویندوز منتشر شده است. این آسیب‌پذیری در قالب وصله‌ی ماهیانه‌ی شرکت مایکروسافت این ماه برطرف شده بود. آسیب‌پذیری دارای شناسه‌ی CVE-2021-1678 بوده و از راه دور قابل بهره‌برداری است. محققان امنیتی اعلام کردند اگر این آسیب‌پذیری وصله‌نشده باقی بماند می‌تواند توسط NTLM relay برای اجرای کد از راه دور مورد بهره‌برداری قرار بگیرد. حمله‌ی NTLM relay نوعی از حمله‌ی مرد میانی است. این حمله به مهاجم اجازه می‌دهد تا به شبکه دسترسی داشته…

Read More

چهارمین بدافزار با نام Raindrop مربوط به حمله‌ی زنجیره‌ی تامین SolarWinds شناسایی شد

محققان امنیتی چهارمین بدافزار مرتبط با حمله‌ی زنجیره‌‌ی تامین SolarWinds را شناسایی کردند. این حمله اواخر سال ۲۰۲۰ میلادی رخ داده بود و تاکنون بدافزارهایی مربوط به آن شناسایی و گزارش شده است. این بدافزار جدید Raindrop نام داشته و همانند بدافزارهای دیگه به‌طور مخفیانه به شبکه‌ی شرکت قربانی وارد شود. دیگر بدافزارها Raindrop، Solorigate و Solorigate نام دارند. محققان اعلام کردند تاکنون ۴ نمونه از این بدافزار جدید را شناسایی کرده‌اند که درب پشتی Cobalt Strike Beacon را بر روی سیستم‌های قربانی نصب می‌کند. این درب پشتی در حافظه…

Read More

نسل یازدهم تراشه Core vPro اینتل، باج‌افزارها را شناسایی می‌کند!

اینتل با شرکت امنیت سایبری Cybereason برای ساخت نسل یازدهم پردازنده‌های Core vPro، که برای محافظت در برابر تهدیدات باج‌افزاری در سطح سخت‌افزاری طراحی شده‌اند، همکاری می‌کند. پیشرفت‌های امنیتی جدید مبتنی بر سخت‌افزار، شامل استفاده از فناوری‌های Hardware Shield و Threat Detection Technology (TDT) در پردازنده‌های جدید اینتل هستند و امکان شناسایی باج‌افزارها و سایر تهدیدهای موثر بر عملکرد پردازنده را فراهم می‌کنند. این همکاری در حالی صورت می‌گیرد که سال گذشته و پس از آغاز همه‌گیری کرونا، تعداد حملات باج‌افزاری به طور چشمگیری افزایش یافتند. علاوه‌براین، متوسط باج‌های ​​پرداختی…

Read More

وصله‌ی یک آسیب‌پذیری روز صفرم در Defender و ۸۲ آسیب‌‌پذیری موجود در ویندوز توسط مایکروسافت!

مایکروسافت با انتشار اولین وصله‌های امنیتی سه‌شنبه‌ی سال ۲۰۲۱ میلادی، در مجموع ۸۳ آسیب‌پذیری موجود در محصول‌ها و سرویس‌های مختلف خود را وصله کرد. لازم به ذکر است که یکی از این آسیب‌پذیری‌ها که در سرویس امنیتی Defender شناسایی شده است، در دنیای واقعی مورد بهره‌برداری قرار گرفته است. وصله‌های امنیتی منتشرشده توسط مایکروسافت، آسیب‌پذیری‌های موجود در محصولات Windows، Edge، ChakraCore، Office Services، Web Apps، Visual Studio، Malware Protection Engine، .NET Core، ASP .NET و Azure را شامل می‌شوند. علاوه‌براین، ۱۰ مورد از ۸۳ آسیب‌پذیری وصله‌شده با شدت بحرانی و…

Read More

محققان از شباهت کدهای دو بدافزار Sunburst و Kazuar به هم خبر دادند!

به گزارش محققان امنیتی، بدافزار Sunburst شناسایی‌شده در نرم‌افزار مانیتورینگ شبکه Orion، شباهت زیادی به بدافزار معروف دیگری به نام Kazuar دارد. بدافزار Kazuar که مبتنی بر .NET است، برای اولین بار در سال ۲۰۱۷ میلادی شناسایی شد. در اوایل ماه گذشته، مهاجمان از نرم‌افزار Orion و نصب بدافزار Sunburst روی آن، برای نفوذ به سازمان‌های دولتی استفاده کردند. حال محققان کسپرسکی اعلام کرده‌اند که کد بدافزار Sunburst ویژگی‌های مشابهی با بدافزار روسی Kazuar دارد. برخی از این ویژگی‌ها عبارتند از؛‌ Sunburst و Kazuar، هر دو توسط یک گروه توسعه…

Read More

استفاده از بدافزار Sunspot برای تزریق درب پشتی به SolarWinds!

محققان امنیت سایبری با ادامه تحقیقات در مورد حملات زنجیره‌‌ای به نرم‌افزار مانیتورینگ شبکه شرکت SolarWinds، از شناسایی یک بدافزار دیگر در محیط اجرایی آن خبر دادند. این بدافزار جدید که Sunspot نام دارد، برای تزریق درب پشتی به سیستم نظارت بر شبکه Orion شرکت SolarWinds استفاده می‌شود. به این ترتیب، بدافزار Sunspot پس از بدافزارهای Sunburst و Teardrop، سومین بدافزاری است که در نرم‌افزار Orion شناسایی شده‌ است. در حالی که شواهد اولیه نشان می‌دهند که عوامل پشت پرونده این پویش جاسوسی، اوایل اکتبر ۲۰۱۹ میلادی توانستند زیرساخت و…

Read More

در سرویس Speech-to-Text گوگل، API های مربوط به آن می‌توانند در دور زدن ری‌کپچا به مهاجمان کمک کنند!

یک تکنیک حمله‌ی ۳ ساله در Speech-to-Text API گوگل شناسایی شده که برای دور زدن ری‌کپچای صوتی این شرکت با دقت ۹۷ درصد استفاده می‌شود. یک محقق امنیتی این تکنیک را با انتشار PoC آن افشاء کرد. ایده‌ی این حمله بسیار ساده است. فایل MP3 مربوط به ری‌کپچای صوتی را دریافت کرده و به speech-to-text API گوگل می‌دهید. محقان اعلام کردند در ۹۷ درصد موارد گوگل پاسخ درست این ری‌کپچا را برمی‌گرداند. منبع

Read More