گروه جاسوسی سایبری MuddyWater درب‌پشتی PowerShell را به‌روزرسانی می‌کند

طبق گزارش پژوهش‌گران امنیتی ترندمیکرو، گروه جاسوسی سایبری معروف به MuddyWater در پویش‌های اخیر خود از یک درب‌پشتی PowerShell چند مرحله‌ای به‌روزرسانی‌شده استفاده کرده است. این عامل تهدید که اولین بار در سال ۲۰۱۷ میلادی ظهور پیدا کرده است، طی چند ماه آخر سال ۲۰۱۸ میلادی بسیار فعال بوده و بیش از ۱۳۰ قربانی را در ۳۰ سازمان هدف قرار داده است. در طول چند سال گذشته این عامل تهدید فهرست اهداف خود را توسعه داده و حملات متعددی با آن پیوند خورده است. پس از تجزیه و تحلیل ابزارهای…

Read More

بهره‌برداری از آسیب‌پذیری بحرانی WebLogic اوراکل در حملات دنیای واقعی

طبق گزارش ترندمیکرو، آسیب‌پذیری WebLogic اوراکل که به‌تازگی وصله شده بود، در حملاتی که هدف آن‌ها نصب برنامه‌های استخراج رمزارز در دستگاه‌های آسیب‌پذیر بود مورد بهره‌برداری قرار گرفت. این آسیب‌پذیری که با شناسه‌ی CVE-2019-2725 ردیابی و بحرانی ارزیابی می‌شود، در اواخر ماه آوریل یک هفته پس از انتشار عمومی کد اثبات مفهومی و آغاز سوء‌استفاده از آن در حملات وصله شد. این آسیب‌پذیری یک مسأله‌ی deserialization است که امکان اجرای دستور غیرمجاز از راه دور را فراهم می‌کند. مؤسسه‌ی SANS در اواخر ماه آوریل هشدار داد که برخی از حملات…

Read More

افشای دومین آسیب‌پذیری روز-صفرم برای دور زدن وصله‌های آسیب‌پذیری ارتقاء امتیاز ویندوز

یک پژوهش‌گر امنیتی ناشناس با نام مستعار SandboxEscaper دومین بهره‌برداری روز-صفرم را به‌طور عمومی افشا کرد که برای دور زدن آسیب‌پذیری ارتقاء امتیاز سیستم عامل ویندوز مایکروسافت که به‌تازگی وصله شده است، مورد استفاده قرار می‌گیرد. SandboxEscaper در افشای عمومی بهره‌برداری‌های روز-صفرم مربوط به آسیب‌پذیری‌های وصله‌نشده‌ی ویندوز فردی شناخته‌شده است. در سال گذشته، این نفوذگر چند آسیب‌پذیری روز-صفرم سیستم عامل ویندوز را بدون اطلاع دادن این مسأله به مایکروسافت به‌طور عمومی افشا کرده است. تنها دو هفته قبل، این نفوذگر چهار بهره‌برداری جدید ویندوز را افشا کرد، یکی از آن‌ها…

Read More

بات‌نت GoldBrute بیش از ۱٫۵ میلیون سرور RDP ویندوز را هدف قرار می دهد

پژوهش‌گران امنیتی یک پویش بات‌نت پیش‌رفته کشف کرده‌اند که درحال‌حاضر بیش از ۱٫۵ میلیون سرور RDP ویندوز با دسترسی عمومی را هدف حملات جستجوی فراگیر (brute-forcing) قرار داده است. این بات‌نت که GoldBrute نامیده می‌شود به‌گونه‌ای طراحی شده است که به تدریج با اضافه کردن هر سیستم آلوده‌ی جدید به شبکه‌ی خود، آن‌ها را مجبور می کند تا سرورهای RDP جدیدی پیدا کنند و هدف حملات جستجوی فراگیر قرار دهند. مهاجمان این پویش به هر دستگاه آلوده دستور می‌دهند تا میلیون‌ها سرور را با یک مجموعه‌ی منحصر به فردی از…

Read More

وصله‌ی آسیب‌پذیری‌های موجود در نرم‌افزار Tools و Workstation

شرکت VMware اعلام کرده است که دو آسیب‌پذیری با شدت بالای موجود در نرم‌افزار Tools  و Workstation  خود را وصله کرده است. آسیب‌پذیری اول که با شناسه‌ی CVE-2019-5522 ردیابی می‌شود، VMware Tools 10.x ویندوز را تحت تأثیر قرار می‌دهد و به‌عنوان یک مسأله‌ی خواندن خارج از محدوده در درایور vm3dmp توصیف شده است که در دستگاه‌های مهمان ویندوز نصب می‌شود. شرکت VMware در مشاوره‌نامه‌ی خود بیان کرد که یک مهاجم محلی با دسترسی غیر مدیریتی به یک مهمان ویندوز می‌تواند با VMware Tools نصب‌شده اطلاعات هسته را افشا کند یا…

Read More

نفوذگران Platinum برای مخفی کردن ارتباطات دستور و کنترل از نهان‌نگاری استفاده می‌کنند

به‌گفته‌ی شرکت کسپرسکی، حملاتی که به‌تازگی به گروه جاسوسی سایبری Platinum نسبت داده شده است، از یک روش نهان‌نگاری تخصصی استفاده کرده است. این حملات که در ماه ژوئن سال ۲۰۱۸ میلادی مشاهده شده بودند، نهادهای دیپلماتیک، دولتی و نظامی کشورهای جنوب و جنوب‌شرقی آسیا را هدف قرار می‌دادند، اما احتمالاً این پویش از سال ۲۰۱۲ میلادی آغاز شده است. این پویش با رویکرد چند مرحله‌ای خود EasternRoppels‌ نام‌گذاری شده است. این حمله با اشتراک WMI به‌منظور اجرای یک برنامه‌ی دانلود پاورشل و واکشی یک درب‌پشتی کوچک پاورشل برای شناسایی…

Read More

NVIDIA آسیب‌پذیری اجرای فرمان موجود در GeForce Experience را وصله می‌کند

آزمایشگاه Rhino Security اعلام کرده است که آسیب‌پذیری موجود در NVIDIA GeForce Experience (GFE) که به‌تازگی وصله شده است، می‌تواند برای اجرای دستورات دلخواه در سیستم‌های آلوده مورد بهره‌برداری قرار گیرد.  NVIDIA GFE یک برنامه‌ی همراه نصب‌شده در کنار درایورهای GeForce است که به کاربران اجازه می‌دهد تا فیلم‌ها و عکس‌های گرفته‌شده از صفحه و ویدئوهای زنده را به اشتراک بگذارند و وسیله‌ای برای به‌روز نگه داشتن درایورها و بهینه‌سازی تنظیمات بازی فراهم می‌کند. به‌گفته‌ی دیوید یِسلند، پژوهش‌گر امنیتی Rhino Security Lab، این آسیب‌پذیری که با شناسه‌ی CVE-2019-5678 ردیابی می‌شود،…

Read More

نفوذگران می‌توانند قفل صفحه‌ی ویندوز را در Remote Desktop Sessions‌ دور بزنند

ویژگی احراز هویت سطح شبکه (NLA) در Remote Desktop Services (RDS) به یک نفوذگر اجازه می‌دهد تا قفل صفحه در نشست‌های راه دور را دور بزنند و مایکروسافت هیچ وصله‌ای منتشر نکرده است. NLA با ملزم کردن کاربر به احراز هویت در سرور Remote Desktop Session Host (RD) قبل از ایجاد یک نشست، محافظت بهتری برای نشست‌های RD ارائه می‌دهد. مایکروسافت به‌تازگی NLA را به‌عنوان راه‌حلی برای مقابله با یک آسیب‌پذیری بحرانی RDS توصیه کرده است که با نام BlueKeep و شناسه‌ی CVE-2019-0708 ردیابی می‌شود. هنگامی‌که کاربر از طریق RDS…

Read More

راه‌اندازی قابلیت ورود متمرکز بر حریم خصوصی با شناسه‌ی اپل در WWDC

درحال‌حاضر کاربران می‌توانند همانند سیستم ورود گوگل، فیس‌بوک، توییتر و لینکدین و یا هر وب‌گاه رسانه‌ی اجتماعی دیگر، به‌سرعت در وب‌گا‌ه‌های شخص ثالث و برنامه‌هایی که از شناسه‌‌ی اپل آن‌ها استفاده می‌کنند، ثبت‌نام کنند و وارد شوند. اپل ادعا می‌کند که ورود با شناسه‌ی اپل به‌‌دلیل عدم افشای آدرس‌های ایمیل واقعی کاربران به خدمات شخص ثالث، از حریم خصوصی کاربران محافظت می‌کند و همچنین اطلاعات شخصی را به حداقل اطلاعات موردنیاز محدود می‌کند. شرکت اپل اعلام کرده که قابلیت ورود با شناسه‌‌ی اپل به‌منظور تولید تصادفی یک آدرس ایمیل جدید…

Read More

پایان عملیات باج‌افزار GandCrab پس از کسب درآمد ۱۵۰ میلیون دلاری

نویسندگان باج‌افزار GandCrab اعلام کرده‌اند که عملیات خود را پس از کسب درآمد ۱۵۰ میلیون دلاری در یک سال پایان می‌دهند. GandCrab که به عنوان سرویس ارائه می‌شد، از ابتدای ماه مِی سال گذشته، زمانی‌که نسخه‌ی ۳ این بدافزار سیستم‌های ویندوز ۷ را در معرض خطر قرار داد، معروف شد. ظرف چند ماه، این بدافزار از بهره‌برداری EternalBlue وابسته به NSA استفاده کرد و به یکی از خانواده‌های باج‌افزاری قدرتمند تبدیل شد. باج‌افزار GandCrab که از طریق ایمیل‌های فیشینگ منتشر می‌شود و به‌طور عمده روی کاربران نهایی تمرکز می‌کند، به‌تازگی…

Read More