[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’انتشار بدافزار، در قالب پیشنهادهای کاری’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]

مهاجمان در بدافزاری از طریق پیشنهادهای کاری جعلی در بستر شبکه اجتماعی LinkedIn در حال آلوده‌سازی دستگاه کاربران به درب‌پشتی More_eggs هستند.

More_eggs مهاجم را قادر می‌سازد تا کنترل دستگاه قربانی را به‌صورت از راه دور در اختیار گرفته و بدافزارهای بیشتری را بر روی آن به اجرا در آورد.

نخستین نسخه از More_eggs در تابستان امسال شناسایی شد. از آن زمان در ایمیل های  مختلفی بر ضد بانک‌ها و مؤسسات مالی و سازندگان تجهزات خودپرداز (ATM) از این درب‌پشتی (Backdoor) استفاده شده است.

 به نقل از شرکت پروف‌پوینیت، در جدیدترین نمونه، مهاجمان با برقراری تماس با قربانی در بستر شبکه اجتماعی LinkedIn تلاش می‌کنند تا خود را به عنوان شرکتی که در پی استخدام کاربر است معرفی کنند.

در بازه‌ای یک هفته‌ای نیز ایمیلی مستقیم به ایمیل کاری قربانی ارسال می‌شود. در ایمیل مذکور اینطور القا می‌شود که ارسال‌کننده مدیر منابع انسانی شرکت اشاره شده در پیام ابتدایی در LinkedIn است و برای دریافت اطلاعات بیشتر در خصوص شغل پیشنهادی باید بر روی لینک درون ایمیل کلیک شود.
همچنین در برخی نمونه‌ها بجای درج لینک در متن ایمیل، فایلی PDF به آن پیوست می‌شود. در فایل PDF، لینکی است که باز هم از تزریق ترفندهای مهندسی اجتماعی کاربر تشویق به کلیک بر روی آن می‌شود.
نشانی URL درج شده در ایمیل فایل PDF، کاربر را به صفحه‌ای اینترنتی هدایت می‌کند که ظاهری کاملا مشابه با یک سایت معتبر کاریابی دارد.
به‌محض باز شدن صفحه‌ای که لینک به آن اشاره می‌کند، فایلی Word که در آن ماکرویی مخرب تزریق شده است اجرا می‌شود.
در ساخت این فایل از برنامه‌ای تحت عنوان Taurus Builder استفاده شده است. نمونه‌فایل‌های ایجاد شده توسط این برنامه در مواردی از آسیب‌پذیری‌های زیر استفاده کرده‌اند:

مشروح گزارش پروف‌پوینت در اینجا قابل دریافت و مطالعه است.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]
[av_image src=’http://sgap.co/sgap/config-templatebuilder/avia-template-builder/images/placeholder.jpg’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=”][/av_image]