[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’کشف Backdoor در ماکروسافت SQL Server’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
یک backdoor ناشناس به تازگی در ویندوز کشف شده که میتواند از MS SQL server استفاده کند و به هکر اجازه کنترل سیستم را از راه دور میدهد.
نام این backdoor را Skip-2.0 نهاده اند که میتواند به عنوان ابزار post exploitation عمل کرده و در حافظه باقی بماند تا از MSSQL server نسخه ۱۱ و ۱۲ سوء استفاده کند.
چیزی که آن را خطرناک تر میکند این است که میتواند با غیر فعال کردن سرویس لاگ و رخداد ها خود را همواره از دید کاربر پنهان نگه دارد. سپس حمله کننده میتواند در پایگاه داده اختلال به وجود آورده و اطلاعات را دستکاری کند.
هکر های چینی این Backdoor را به وجود آورده اند.
طبق آخرین اعلانات تیم امنیت ESET ، سازنده این backdoor هکر های چینی در قالب گروهی به نام Winnti بوده اند.
این backdoor از نوع passive بوده که میتواند به پردازش های دیگر خود را تزریق کند و از درگاه TCP نیز ارتباط خود را برقرار سازد. Skip-2.0 از VMProtectd launcher رمزنگاری شده ، custom packer و inner-load injector ها استفاده میکند تا حمله DLL injection انجام داده و پردازش خود را در startup فعال کند.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/10/cybersecurity-mssql-server.png’ attachment=’4215′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]