[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’آسیب‌پذیری در SMB همچنان قربانی می‌گیرد’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققان شرکت ترند مایکرو از شناسایی بدافزار جدیدی متشکل از دو ابزار هک معروف و یک استخراج‌کننده ارز رمز MONERO خبر داده‌اند.
این بدافزار با پویش شبکه و اینترنت اقدام بهEnjoyment یا  بهره‌جویی از یک ضعف امنیتی نسبتا قدیمی کرده و سپس به‌صورت از راه دور و بدون هر گونه دخالت کاربر، خود را بر روی دستگاه آسیب‌پذیر نصب می‌کند.
آسیب‌پذیری مورد Enjoyment یا بهره‌جویی توسط این بدافزار ضعفی در بخش SMB سیستم عامل Windows است که مایکروسافت دو سال قبل آن را در اصلاحیه MS17-010 اصلاح کرد. تعداد قابل‌توجهی از بدافزارها از جمله باج‌افزار بهره‌جویی WannaCry،  از این آسیب‌پذیری را در کارنامه دارند.
بدافزار پس از آلوده‌سازی، اطلاعاتی را در خصوص مشخصات دستگاه جمع‌آوری کرده و آنها را به سرور فرماندهی خود ارسال می‌کند. بسته به اطلاعات ارسالی، سرور فرماندهی نیز کدهای مخرب دیگری را در اختیار بدافزار قرار می‌دهد.
از جمله این کدهای مخرب، ابزار معروف MIMIKATZ است که با زبان برنامه‌نویسی Python کامپایل شده است. وظیفه MIMIKATZ در این حمله بدافزاری، گردآوری داده‌های مورد نظر مهاجمان و پویش دستگاه‌های قابل دسترس با هدف شناسایی دستگاه‌های با آسیب‌پذیری SMB است.
دیگر کد مخرب استفاده شده توسط این بدافزار، ابزار هک معروف Radmin است که امکان ارسال فرامین را به دستگاه فراهم می‌کند.
همچنین در جریان اجرای بدافزار، MIMIKATZ یک ماژول psexec را دریافت می‌کند تا از طریق آن فرامین ارسالی از سوی مهاجمان را بر روی دستگاه قربانی به اجرا درآورد.
مهاجمان در هر زمان این امکان را دارند تا با ارسال کد یک ابزار استخراج‌کننده (Miner)، از طریق Radmin دستگاه را وادار به استخراج ارز رمز (Cryptocurrency) مونرو کنند.
گفته می‌شود که تلاش شده تا فرایند آلوده‌سازی دستگاه‌ها در روزهای تعطیل انجام شود تا از این طریق شناسایی آنها به تأخیر بیفتد.
اجرای چنین حملاتی که در آنها نه از ابزارهای اختصاصی و ناشناخته و نه از ضعف‌های امنیتی zero-dayبهره گرفته شده است یادآور این واقعیت است که تعداد دستگاه‌های بدون آنتی ویروس و آسیب‌پذیر آنقدر هست که مهاجمان بدون نیاز به خلاقیت و اختراع بدافزارهای پیشرفته، بسادگی از آنها به نفع خود بهره‌برداری‌های کلان کنند.
مشروح گزارش ترند مایکرو در لینک زیر قابل دریافت و مطالعه است:

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]