[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’آسیبپذیری در SMB همچنان قربانی میگیرد’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققان شرکت ترند مایکرو از شناسایی بدافزار جدیدی متشکل از دو ابزار هک معروف و یک استخراجکننده ارز رمز MONERO خبر دادهاند.
این بدافزار با پویش شبکه و اینترنت اقدام بهEnjoyment یا بهرهجویی از یک ضعف امنیتی نسبتا قدیمی کرده و سپس بهصورت از راه دور و بدون هر گونه دخالت کاربر، خود را بر روی دستگاه آسیبپذیر نصب میکند.
آسیبپذیری مورد Enjoyment یا بهرهجویی توسط این بدافزار ضعفی در بخش SMB سیستم عامل Windows است که مایکروسافت دو سال قبل آن را در اصلاحیه MS17-010 اصلاح کرد. تعداد قابلتوجهی از بدافزارها از جمله باجافزار بهرهجویی WannaCry، از این آسیبپذیری را در کارنامه دارند.
بدافزار پس از آلودهسازی، اطلاعاتی را در خصوص مشخصات دستگاه جمعآوری کرده و آنها را به سرور فرماندهی خود ارسال میکند. بسته به اطلاعات ارسالی، سرور فرماندهی نیز کدهای مخرب دیگری را در اختیار بدافزار قرار میدهد.
از جمله این کدهای مخرب، ابزار معروف MIMIKATZ است که با زبان برنامهنویسی Python کامپایل شده است. وظیفه MIMIKATZ در این حمله بدافزاری، گردآوری دادههای مورد نظر مهاجمان و پویش دستگاههای قابل دسترس با هدف شناسایی دستگاههای با آسیبپذیری SMB است.
دیگر کد مخرب استفاده شده توسط این بدافزار، ابزار هک معروف Radmin است که امکان ارسال فرامین را به دستگاه فراهم میکند.
همچنین در جریان اجرای بدافزار، MIMIKATZ یک ماژول psexec را دریافت میکند تا از طریق آن فرامین ارسالی از سوی مهاجمان را بر روی دستگاه قربانی به اجرا درآورد.
مهاجمان در هر زمان این امکان را دارند تا با ارسال کد یک ابزار استخراجکننده (Miner)، از طریق Radmin دستگاه را وادار به استخراج ارز رمز (Cryptocurrency) مونرو کنند.
گفته میشود که تلاش شده تا فرایند آلودهسازی دستگاهها در روزهای تعطیل انجام شود تا از این طریق شناسایی آنها به تأخیر بیفتد.
اجرای چنین حملاتی که در آنها نه از ابزارهای اختصاصی و ناشناخته و نه از ضعفهای امنیتی zero-dayبهره گرفته شده است یادآور این واقعیت است که تعداد دستگاههای بدون آنتی ویروس و آسیبپذیر آنقدر هست که مهاجمان بدون نیاز به خلاقیت و اختراع بدافزارهای پیشرفته، بسادگی از آنها به نفع خود بهرهبرداریهای کلان کنند.
مشروح گزارش ترند مایکرو در لینک زیر قابل دریافت و مطالعه است:
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکههای اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
بخش آموزش های سایت
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]