تیم امنیتی kaspersky security lab  تکنولوژی پیشرفته جدید و فوق هوشمندی برای کمک به شرکت ها ایجاد کرده تا به شکل بهتری خود را در مقابل Cryptoware ها و باجافزار ها ایمن نگه دارد.شرکت kaspersky security براساس آخرین تهدیدات صورت گرفته در جهان بی درنگ در به روز رسانی های خود از Component امنیتی جدیدی به نام Anti – Cryptor خبر می دهد که برای Windows Server ها و کلاینت هایی که از Endpoint Security استفاده می کنند اختصاص می یابد. این Component امنیتی علاوه بر افزایش امنیت File Server ها و security Storage ها آنها را در لایه های امنیتی بیشتری قرار داده و از آنها به شکل پیشرفته تری محافظت می کند. هم زمان Kaspersky Security از قابلیت جدیدی به نام فناوری کنترل برنامه های Startup یا Application Startup Control Technology این کمک را به شرکت ها می کند که منابع الکترونیکی خود را در مقابل حملات گسترده Cryptoware ها مانند WannaCry که اخیرا به سرعت در جهان گسترش یافته و از شرکت های مختلف بزرگ و کوچک اخاذی کرده است در امان نگه دارد .

عامل مخربی که حمله پیشرفته APT را هدایت می کند، دارای یک جعبه ابزاری فوق حرفه ای برای انجام نفوذ خود به قربانی می باشد. این جعبه ابزار معمولا شامل برنامه های مخربی می باشد که برای نفوذ به سیستم های قربانیان این حمله و هک کردن سیستم آنها، مورد استفاده قرار می گیرند. CISO اذعان میکند که هکرهای حرفه ای سعی می کنند در انجام حملات خود از ابزار های استفاده کنند که توسط Device  های امنیتی موجود در سیستم  و یا شبکه قربانی تشخیص داده نشوند. بدافزار ها ، phishing، مهندسی اجتماعی و هر نقطه ضعف موجود در سیستم قربانی، تمام این عوامل به طور یکپارچه زمینه ای را افراهم می کنند که هکر بتواند به  به سیستم امنیتی آن رخنه کند و بعد از رخنه کردن، به انجام هر گونه کار مخربی در سیستم قربانی دست بزند.

محققان امنیت گزارش کرده اند که اخیرا یک کمپین  از بد افزار در Google Play Store کشف کرده اند که تا کنون 36.5 میلیون دستگاه اندرویدی را توسط بد افزار ad-click software آلوده کرده است. تیم امنیت Checkpoint گزارش می دهد که بیش از 41 برنامه اندرویدی که متعلق به یک شرکت کره ای می باشد در Google Play Store وجود دارد که این نرم افزار ها با ایجاد یک سری تبلیغات جعلی که کاربران را تشویق به کلیک کردن بر روی این Fake Advertisement ها کرده و از این طریق پول های هنگفتی را برای سازنده این بد افزار ها ارسال می کرد.تمام این بد افزار ها توسط Kiniwini گسترش و به نام ENISTUDIO Corp منتشر می شوند که حاوی ابزار های تبلیغاتی Dubbed Judy می باشند.


فیشینگ به انگلیسی: (Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود.

روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است. واژه‌ی فیشینگ مخفف عبارت Password Harvesting Fishing)شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.

فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا می‌کنند. از جمله سایت‌های هدف این کار می‌توان سایت‌های پی‌پال، ای‌بی و بانک‌های آنلاین را نام برد.

معرفی BotNet و انواع حملات آنها

Botnet از دو کلمه robot و  network تشکیل شده است به عبارت دیگر به شبکه ای از کامپیوتر ها اطلاق می شود که به صورت از راه دور کنترل می شوند. به هریک از کامپیوتر های تشکیل دهنده این شبکه، bot گفته می شود . این کامپیوتر ها می توانند کامپیوتر های خانگی، سازمان و یا حتی سیستم هایی که در اختیار عموم قرار داده شده اند باشند. کامپیوتر های botnet در نقاط جغرافیایی مختلفی قرار گرفته اند. تنها وجه مشترکی که این کامپیوتر ها با یکدیگر دارند این است که همه آنها توسط یک بد افزار خاص آلوده شده اند. تمام این کامپیوتر های آلوده علاوه بر اینکه از راه دور قابلیت کنترل شدن را دارند می توانند یک سری دستورات را دریافت و اجرا کنند که این فرامین توسط یک Operator ایجاد و ارسال می شوند. نام دیگری که به Operator اختصاص می دهند bot herder میباشد . کامپیوتر هایی که تحت سلطه  Operator قرار دارند به نام Zombie معروف می باشند که تمام این zombie ها به یک سروری به نام Commend & Control (C&C)  متصل می شوند که آنها می توانند با این اتصال به سرور، اقدام به کارهایی مانند دزدیدن اطلاعات ، DoS،  Send Spam کنند و یا می توان از طریق آن، حمله خطرناک  Pivoting را نیز تدارک دیده که از طریق یکسری کانال های ارتباطی همانند پرتکل هایی که توسط سازمان  استاندارد سازی پرتکل تایید شده می باشند مانند IRC و یا HTTP برای انجام حمله خود استفاد کنند. botnet یک مشکل فرامرزی  و بین المللی می باشد که نیاز به یک تلاش و مشارکت همگانی برای تشخیص، حذف ونیز محاکمه قضایی دارد.

به نقل از وب گاه امنیتی فناوری اطلاعات و ارتباطلات :

تجزیه و تحلیل های زبانی که بر روی پیغام باج خواهی بیش از 20 نمونه باج افزار گریه انجام شده، نشان می دهد که نویسندگان این باج افزار به زبان چینی مسلط هستند و با انگلیسی هم آشنایی دارند. در حالی که مشابهت ها در کد باج افزار گریه و گروه نفوذ دیگری به نام لازاروس نشان می دهد که عوامل این بد افزار در کره ی شمالی واقع شده اند، ولی برخی محققان امنیتی معتقدند این حمله درسبک و سیاق حملاتی که پیونگ یانگ انجام می دهد نیست.

محققان امنیتی از شرکت فلش پوینت 28 نمونه از پیغام های باج خواهی باج افزار گریه را که به زبان های چینی، دانمارکی، هلندی، اتگلیسی، فرانسوی، آلمانی، اندونزیایی، ایتالیایی، ژاپنی، کره ای، نروژی، پرتغالی، رومانیایی، روسی، اسپانیایی و ترکی نوشته شده بود را مورد بررسی قرار دادند. تجریه و تحلیل زبانی نشان داد که تفاوت بسیار عمده  بین یادداشت هایی که به زبان چینی نوشته شده با دیگر زبان ها وجود دارد. شواهد نشان می دهد که نحوه و گرامر در این یادداشت ها همانند نحو و گرامر زبان  چینی می باشد زیرا که این قواعد  به خوبی رعایت شده و یادداشت ها با استفاده از یک صفحه کلید چینی نوشته شده است.

محققان امنیتی اشاره کردند در یادداشت های چینی محتوای زیادی ارائه شده که در دیگر یادداشت ها به زبان های دیگر وجود ندارد. یادداشت انگلیسی نیز به خوبی نوشته شده ولی با این حال برخی اشکالات گرامری و نگارشی همچنان وجود دارد که نشان می دهد نویسندگان باج افزار انگلیسی زبان نبوده اند و آموزش مناسبی در مورد زبان انگلیسی نیز نداشته اند.

محققان متوجه شدند یادداشت انگلیسی برای برگرداندن محتوا به زبان های دیگر مورد استفاده قرار می گرفته وبرای ترجمه نیز از سرویس های برخط مانند مترجم گوگل استفاده شده است . آزمایش های که محققان انجام دادند بین یادداشت های باج خواهی و محتوایی که مترجم گوکل ترجمه می کند، 96 درصد مطابقت وجود دارد.

هرچند باج افزار گریه صرفا توسط یک نویسنده نوشته شده است  و افراد زیادی در این کار دخیل بوده اند ولی شرکت فلش پوینت مطمئن است یادداشت چینی، توسط یک فرد مسلط به این زبان نوشته شده است. همچنین اشاره شده یادداشت های انگلیسی نیز توسط یک فرد ماهر و آشنا به این زبان نوشته شده است ولی مسلما انگلیسی، زبان اصلی آن فرد نبوده است.

به نقل از وب گاه امنیتی فناوری اطلاعات و ارتباطلات :

محققان امنیتی از شرکت ESET کشف کردند که فردی در یکی از انجمن ها، 200  کلید اصلی مربوط به باج افزار Crysis را منتشر کرده است. این در حالی است که بسیاری از محققان امنیتی همچنان در حال انجام بررسی ها بر روی باج فزار WannaCry هستند. پرونده هایی که با اخرین نسخه از باج افزار Crysis رمزنگاری می شوند دارای پسوند های wallet و onion هستند.

محققان ESET از این کلید ها استفاده کرده و ابزار رمزگشایی برای باج افزار Crysis منتشر کردند که بر روی صفحه ی ابزار های این شرکت قابل بارگیری و دسترسی است. این کلید ها توسط یک کاربر جدید در انجمن BleepingComputer.com  منتشر شده تا به قربانیان این باج افزار کمک کند. این سومین بار است که فردی کلید های مربوط به باج افزار Crysis را منتشر می کند. این ابزار رمزگشایی به کاربران کمک می کند تا بدون پرداخت باج به مهاجمان سایبری، بتوانند پرونده های خود را بازیابی کنند. با وجود تلاش هایی که شرکت های امنیتی و نهاد های قانونی و قضایی برای مقابله با باج افزار ها انجام داده اند، این نوع از بد افزار ها هم چنان به عنوان یکی از تهدیدات جدی برای رایانه ها محسوب می شوند. برای اینکه در برابر این تهدید در امان بمانید، پیشگیری بهترین راه حل است.

محققان ESET گفتند : برای مقابله با این باج افزار ها، پیشگیری بهترین راه حل است. بنابرین به تمامی کاربران توصیه می کنیم سامانه عامل و نرم افزار های خود را به روزرسانی کنند. از نرم افزار های امنیتی مناسب بر روی دستگاه های خود استفاده کنند و همواره از اطلاعات مهم و ارزشمند خود بر روی رسانه های برون – خط، نسخه های پشتیبان تهیه کنند.

 

محققان خبر از یک حمله جدید به نامCloack and Dagger می دهند که این حمله علیه سیستم های اندرویدی طراحی شده است و تمام ورژن های اندروید را شامل می شود. این حمله به شکلی کاملا مخفی و بدون انجام هیچگونه رفتار مشکوکی که باعث شود Detect شود، به سیستم قربانی نفوذ کرده و به هکر اجازه می دهد که علاوه بر در دست گرفتن کنترل کامل Device ، به دزدیدن اطلاعاتی از قبیل اطلاعات شخصی، Device PIN، رمز account هایی که قربانی به صورت Online از آنها استفاده می کند،OTP  Password اقدام میکند و نیز قادر است به اطلاعات مخاطبین شما دسترسی پیدا کند.

صفحه3 از9

مهندسین شبکه افزار سایان

  • اهواز - خیابان وهابی خ 19 شرقی پلاک 20
  • 061-33386011-13
  • 061-33374556
  • spambots

پیشنهادات خود را با ما در میان بگذارید

  ایمیل ارسال نشد   ایمیل با موفقیت ارسال شد