[av_heading heading=’بسته بهره‌جوی Fallout، مجهزتر از قبل’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
نویسندگان Fallout نسخه جدیدی از این بسته بهره‌جو را عرضه کرده‌اند که علاوه بر توانایی سوءاستفاده از ضعف‌های امنیتی بیشتر، قادر به اجرای بدافزار با بکارگیری مکانیزم “بدون فایل” است.
بسته‌های بهره‌جو (Exploit Kit) ابزارهای مخربی هستند که هکرها و ویروس‌نویسان را قادر به اجرا کد مخرب خود بر روی دستگاه قربانی – معمولا به‌صورت از راه دور و بدون دخالت کاربر – با سوءاستفاده از ضعف‌های امنیتی نرم‌افزارهای نصب شده می‌کنند.
پیش از این در زمان اجرا بر روی دستگاه، Fallout ابتدا تلاش می‌کرد تا از آسیب‌پذیری CVE-2018-8174 در بخش مدیریت‌کننده کدهای VBScript بهره‌جویی کند. در صورت آسیب‌پذیر نبودن آن (به دلیل نصب بودن اصلاحیه مربوطه) و یا غیرفعال بودن VBScript به سراغ بهره‌جوی دوم به‌منظور سوءاستفاده از آسیب‌پذیری CVE-2018-4878 در محصول Flash Player می‌رفت.
اکنون نسخه جدیدی از Fallout منتشر شده که علاوه بر دو ضعف امنیتی مذکور از آسیب‌پذیری CVE-2018-15982 در نرم‌افزار Flash Player نیز پشتیبانی می‌کند. ۱۵ آذر ماه، شرکت ادوبی، خارج از برنامه زمانبندی متداول خود (سه‌شنبه دوم هر ماه میلادی) اقدام به ارائه به‌روزرسانی برای ترمیم یک آسیب‌پذیری CVE-2018-15982 با درجه اهمیت “حیاتی” (Critical) نمود. دلیل عرضه خارج از برنامه این اصلاحیه مورد بهره‌جویی قرار گرفتن آسیب‌پذیری مذکور توسط گروهی از مهاجمان سایبری عنوان شده بود.
پیش‌تر نیز گردانندگان بسته بهره‌جوی Underminer آن را به آسیب‌پذیری CVE-2018-15982 مجهز کرده بودند.
همچنین بر اساس کارزارهای تبلیغاتی که نویسندگان Fallout برای فروش این بسته بهره‌جو در تالارهای گفتگوی زیرزمینی مهاجمان سایبری به راه انداخته‌اند، مبهم‌سازی کد (Obfuscation) و مکانیزم فرود (Landing) در نسخه جدید به‌طور کامل بازطراحی شده و به‌نحو قابل توجهی موجب بهبود کارایی آن شده است.
بررسی‌های انجام شده توسط محققان ملوربایت نیز از توانایی نسخه جدید Fallout در اجرای کد مخرب مورد نظر مهاجم توسط پروسه معتبر PowerShell حکایت دارد که تکنیکی پیشرفته و از جمله روش‌های مورد استفاده نویسندگان بدافزارهای موسوم به “بدون فایل” (Fileless) تلقی می‌شود.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/01/processes-1030×98.png’ attachment=’2978′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
با وجودی که از زمان شناسایی نخستین نسخه از Fallout کمتر از شش ماه می‌گذرد اما این بسته بهره‌جو در میان نویسندگان بدافزار طرفداران فراوانی پیدا کرده است. از جمله علاقمندان Fallout می‌توان به نویسندگان GandCrab اشاره کرد که این بسته بهره‌جو نقش بسیار پررنگی در انتشار نسخه ۵ این باج‌افزار داشته و همچنان نیز دارد.
لازم به ذکر است CVE-2018-4878 17 بهمن ماه ۱۳۹۶ توسط شرکت ادوبی اصلاح شد. آسیب‌پذیری CVE-2018-8174 نیز در ۱۸ اردیبهشت ماه سال جاری در مجموعه اصلاحیه‌های ماه میلادی می مایکروسافت ترمیم شد. اصلاحیه CVE-2018-15982 هم همان‌طور که اشاره شد کمتر از دو ماه قبل انتشار یافت. در صورت نصب تمامی اصلاحیه‌های مذکور کامپیوترها و شبکه سازمان از گزند بسته بهره‌جوی Fallout در امان خواهد بود.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]