[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’هشدار: سرور به‌روزرسانی نرم‌افزار ASUS ،موردحمله بدافزار قرار گرفت.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
آیا حمله به CCleaner را به یاد دارید؟
حمله به CCleaner یکی از بزرگ‌ترین حملات زنجیره‌ی تأمین بود که بیش از ۲٫۳ میلیون کاربر را با یک نسخه از در پشتی یا backdoor این نرم‌افزار در سپتامبر ۲۰۱۷ آلوده کرد.
محققان امنیتی شاهد یک حمله گسترده زنجیره تأمین دیگر بوده‌اند که بیش از ۱ میلیون کامپیوتر تولیدشده توسط غول فن‌آوری تایوانی یعنی ASUS را به خطر انداخته است.
گروهی از هکرهای تحت حمایت دولت سال گذشته موفق به ربودن سرور به‌روزرسانی خودکار نرم‌افزار ASUS Live در ماه ژوئن و نوامبر ۲۰۱۸ شدند و به‌روزرسانی‌هایی را برای نصب درهای پشتی روی بیش از یک‌میلیون کامپیوتر ویندوز در سراسر جهان قرار دادند.
به گفته محققان امنیتی سایبری از آزمایشگاه کاسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نام‌گذاری کرده‌اند، ASUS در مورد این حمله زنجیره تأمین در ۳۱ ژانویه ۲۰۱۹ مطلع شده است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/03/asus-computer-hacking-1.jpg’ attachment=’3541′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
پس از تجزیه‌وتحلیل بیش از ۲۰۰ نمونه از به‌روزرسانی‌های موذی، محققان متوجه شدند که هکرها نمی‌خواستند همه کاربران را مورد هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی‌شده توسط آدرس‌های MAC منحصربه‌فرد را که به بدافزار موردنظر hardcoded شده بودند را موردحمله قرار دادند.
محققان دراین‌باره می‌گویند: “ما توانستیم بیش از ۶۰۰ آدرس منحصربه‌فرد MAC را در بیش از ۲۰۰ نمونه مورداستفاده در این حمله استخراج کنیم. البته، ممکن است نمونه‌های دیگری نیز با آدرس‌های مختلف MAC هنوز وجود داشته باشند.”
فایل‌های موذی مانند CCleaner و ShadowPad hacks با گواهینامه‌های دیجیتالی ASUS به‌طور قانونی امضا شده‌اند تا به‌صورت به‌روزرسانی‌های نرم‌افزار رسمی این شرکت به نظر رسند و برای مدت طولانی نادیده گرفته شوند.
محققان در حال حاضر این حمله را به هیچ گروه APT اختصاص ندادند، اما شواهد خاصی مبنی بر آخرین حمله به ShadowPad از سال ۲۰۱۷ وجود دارد که مایکروسافت آن را به BARIUM APT یا در پشتی Winnti مربوط دانسته است.
محققان دراین‌باره گفتند: “به‌تازگی، همکاران ما از ESET در مورد یک حمله دیگر زنجیره تأمین قرار گرفتند که در آن BARIUM نیز درگیر بود، که ما معتقدیم به این مورد نیز مربوط است.”
بر اساس گفته‌ی کاسپرسکی، نسخه در پشتی از به‌روزرسانی ASUS Live توسط حداقل ۵۷،۰۰۰ کاربر کاسپرسکی دانلود و نصب شده است.
کاسپرسکی می‌گوید: “ما [محققان] قادر به محاسبه تعداد کل کاربران تحت تأثیر بر اساس این اطلاعات نیستیم، بااین‌حال برآورد می‌کنیم که مقیاس واقعی مشکل بسیار بزرگ‌تر است و احتمالاً بیش از یک‌میلیون کاربر در سراسر جهان تحت تأثیر قرار گرفته‌اند.”
Symantec همچنین به Vice گفت که این شرکت، این بدافزار را در بیش از ۱۳،۰۰۰ دستگاه که نرم‌افزار آنتی‌ویروس Symantec را اجرا می‌کنند، شناسایی کرده است.
اکثر قربانیانی که کاسپرسکی تشخیص داده است از روسیه، آلمان، فرانسه، ایتالیا، و ایالات‌متحده هستند، هرچند این بدافزار تمامی کاربران در سراسر جهان آلوده کرده است.
کاسپرسکی همچنین ASUS و سایر شرکت‌های آنتی‌ویروس را از این حمله مطلع کرده است، درحالی‌که تحقیقات در مورد این موضوع هنوز ادامه دارد.
این شرکت آنتی‌ویروس همچنین یک ابزار خودکار را برای کاربران به‌منظور بررسی اینکه آیا آن‌ها به‌طور خاص توسط این تهدید دائمی پیشرفته ShadowHammer مورد هدف قرار داده شده‌اند یا نه منتشر کرده است.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]