تبدیل باج افزار متن باز Cryptonite به بدافزار پاک کننده تصادفی

نسخه‌ای از یک مجموعه ابزار باج‌افزار متن باز به نام کریپتونایت به دلیل «معماری و برنامه‌نویسی ضعیف» در طبیعت با قابلیت‌های پاک‌‌کننده مشاهده شده است. کریپتونایت برخلاف دیگر گونه های باج افزار برای بازار‌های زیرزمینی مجرمان سایبری در دسترس نیست و در عوض توسط بازیگری به نام CYBERDEVILZ تا همین اواخر از طریق یک مخزن GitHub به صورت رایگان ارائه می‌شد. کد منبع و زیرشاخه‌های آن از آن زمان حذف شده اند.     این بدافزار که در پایتون نوشته شده است، ماژول Fernet را از پکیج رمزنگاری برای رمزگذاری…

Read More

تأثیر چندین نقص با شدت بالا بر نرم افزار سرور وب OpenLiteSpeed که به طور گسترده استفاده می‌شود

چندین نقص با شدت بالا در وب سرور OpenLiteSpeed ​​منبع باز و همچنین نوع سازمانی آن کشف شده است که می تواند برای اجرای کد از راه دور مورد استفاده قرار گیرد. ۴۲ در گزارشی روز پنجشنبه گفت: «با زنجیره زدن و بهره‌برداری از آسیب‌پذیری‌ها، دشمنان می‌توانند سرور وب را به خطر بیاندازند و به اجرای کد از راه دور کاملاً ممتاز دست یابند. OpenLiteSpeed نسخه منبع باز LiteSpeed ​​Web Server، ششمین وب سرور محبوب است که دارای ۱٫۹ میلیون سرور منحصر به فرد در سراسر جهان است.   اولین…

Read More

تایید مایکروسافت درخصوص استفاده از نقص جدید Exchange Zero-Day در طبیعت

مایکروسافت رسماً درحال بررسی دو آسیب‌پذیری امنیتی روز صفر که بر Exchange Server 2013,1016 و ۲۰۱۹ تأثیر گذاشته بود را پس از گزارش‌هایی مبنی بر بهره‌برداری در طبیعت، افشا کرد. بزرگ فناوری گفت:آسیب پذیری اول با نام CVE-2022-41040، یک آسیب پذیری جعل درخواست Server-Side(SSRF) است، درحالی که آسیب پذیری دوم با نام CVE-2022-41082، زمانی که Powershell در دسترس مهاجم باشد، اجازه اجرای کد از راه دور(RCE) را می‌دهد. این شرکت همچنین تأیید کرد که از «حملات هدفمند محدود» که تسلیحاتی از نقص‌ها برای دستیابی به دسترسی اولیه به سیستم‌های هدفمند…

Read More

محققان باج افزار مبتنی بر لینوکس Cheetscrypt را به هکر های چینی نسبت می‌‌‌ دهند

باج افزار مبتنی بر لینوکس اخیراً کشف شده که  با نام Cheerscrypt شناخته می شود، به عنوان ساخته دست یک گروه جاسوسی سایبری چینی منتشر شده است که این گروه به اجرای طرح‌های باج افزار کوتاه مدت مشهور است. این شرکت در گزارشی به اشتراک گذاشته شده با The Hacker Newsگفت:Emperor Dragonfly ابزار‌های متن باز را که توسط توسعه‌دهندگان چینی برای کاربران چینی نوشته بود، به کار گرفته است. این گفته این ادعا را تایید می‌کند که استفاده کننده‌گان از باج افزار  Emperor Dragonflyدر چین قرار دارند. استفاده از Cheerscrypt…

Read More

خانواده‌های بدافزار جدید که VMware ESXi Hypervisors را هدف قرار می‌دهند

بر اساس گزارش‌ها مهاجمان پس ازتصرف سیستم‌ها، برای به دست گرفتن کنترل سیستم‌های آلوده و فرار از شناسایی از کاشت‌هایی در نرم‌افزار مجازی‌سازی VMware استفاده می‌کنند که قبلا دیده‌ نشده بوده‌اند. بخش اطلاعات تهدید Mandiant گوگل از آن به عنوان یک “اکوسیستم بدافزار جدید” یاد می‌کند که VMware ESXi، سرورهای Linux vCenter و ماشین‌های مجازی ویندوز را تحت تاثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا دسترسی دائمی به هایپروایزر و همچنین اجرای دستورات دلخواه را داشته باشند. به گفته عرضه کننده امنیت سایبری، حملات Hyperjacking شامل استفاده از…

Read More

برگزاری کارگاه آموزشی ISMS توسط مرکز آپای دانشگاه ارومیه

در راستای تفاهم نامه با مرکز ماهر و برای کمک به ارتقای سطح علمی کارکنان دستگاه های غیر زیرساخت، مرکز آپای دانشگاه ارومیه اقدام به برگزاری کارگاه آشنایی با مفاهیم ISMS در تاریخ ۳۰/۵/۱۴۰۱ نمود.

Read More

Borat RAT تهدید سه گانه ی منحصر به فرد

Borat RAT یک داشبورد برای هکرهای مخرب برای انجام فعالیت‌های بدافزار RAT، ایجاد و با کامپایل باینری بدافزار زمینه را برای حملات DDoS بر روی سیستم قربانی فراهم می‌کند. RAT، همچنین شامل کدی برای راه اندازی یک حمله DDoS می باشد که با اجرای آن خدمات پاسخگویی به کاربران قانونی کند شده و حتی می تواند باعث آفلاین شدن سایت گردد. توجه به این نکته ضورریست که Borat RAT می‌تواند یک باج‌افزار را به دستگاه قربانی تحویل دهد و از این طریق  فایل‌های مربوط به کاربران را رمزگذاری کند و…

Read More

هشدار محققان در مورد سواستفاده گسترده از آسیب پذیری Zimbra RCE

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CIS ) روز پنجشنبه با استناد به شواهدی مبنی بر بهره برداری فعال، دو نقص را به کاتالوگ آسیب پذیری های شناخته شده خود اضافه کرد. این دو مشکل با شدت بالا به نقاط ضعف در مکانیسم ارتباطی زیمبرا مربوط می شود، که هر دوی آنها می توانند برای دستیابی به اجرای کد از راه دور تایید نشده در سرورهای ایمیل آسیب پذیر زنجیر شوند. CVE-2022-27925: (امتیاز CVSS: 7.2) – اجرای کد از راه دور (RCE) از طریق mboximport از کاربر تأیید…

Read More

برگزاری کارگاه آشنایی با ابزارهای امنیت شبکه(Linux) توسط مرکز آپای دانشگاه ارومیه

در راستای تفاهم نامه با مرکز ماهر و برای کمک به ارتقای سطح علمی کارکنان دستگاه های غیر زیرساخت، مرکز آپای دانشگاه ارومیه اقدام به برگزاری کارگاه آشنایی با ابزاری های امنیت شبکه (Linux) در تاریخ ۲۹/۴/۱۴۰۱ نمود. دوره آموزشی روش‌های تست نفوذ ،کارگاه آشنایی با ابزارهای امنیت شبکه ،کارگاه آشنایی با اصول و مفاهیم و تشریح الزامات سیستم مدیریت امنیت اطلاعات و کارگاه آشنایی مقدماتی با جرم شناسی رایانه‌ای عناوین دوره هایی است که با برگزاری اولین کارگاه چهار ساعته آشنایی با ابزارهای امنیت شبکه آغاز شد. ارتقای آگاهی…

Read More