[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’بک دور جدید به نام EvilGnome در سیستم عامل لینوکس جاسوسی میکند’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محقین امنیت به تازگی یک جاسوس ابزار را پیدا کرده اند که در حال حاظر توسط هیچ آنتی ویروسی قابل شنسایی نیست. در لینوکس چنین اتفاقاتی به ندرت می افتد و آن هم به خاطر core و نحوه عملکرد متفاوت این سیستم عامل میباشد.
به هرحال محققین این backdoor را شناسایی کرده اند و گفته شده در حال توسعه میباشد و هنوز فاز های اولیه آن اجرا شده که چندین کاربران linux desktop را درگیر کرده است.
جاسوس ابزار EvilGnome با هدف گرفتن اسکرین شات از صفحه، دزدین فایل ها، ضبط صدا از راه میکروفون و اجرای برنامه ها به صورت خودکار (ماژول های فاز دوم خودش) به وجود آمده و درحال گسترش است.
بر اساس گزارش نسخه نمونه از EvilGnome در سایت virustotal بارگزاری شد که حاوی ماژول کامل نشدهkeylogger بوده است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/07/Screenshot_2019-07-23-EvilGnome-A-New-Backdoor-Implant-Spies-On-Linux-Desktop-Users1.png’ attachment=’4065′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
جاسوس ابزار EvilGnome خود را به عنوان یک GNOME extension معرفی میکند و پیاده سازی آن توسط یک اسکریپت به نام makeself اتفاق میافتد. همچنین توسط crontab خود را persistence میکند تا دسترسی دائمی داشته باشد.
این دسترسی دائمی توسط اجرای gnome-shell-ext.sh اتفاق میافتد که crontab آن را اجرا میکند.
ماژول های EvilGnome

  • shooterSound
  • shooterImage
  • shooterFile
  • shooterPing
  • shooterKey

قابل ذکر میباشد که تمامی ماژول های نام برده شده دیتا خود را رمزنگاری میکنند و تمامی دستورات توسط C&C سرور با رمزنگاری RC5 انجام میشود.
چگونه evilGnome را شناسایی کنیم ؟
در مسیر “~/.cache/gnome-software/gnome-shell-extensions” اگر فایل “gnome-shell-ext” وجود داشت بدین معنی است که سیستم شما آلوده شده است.
ازآنجایی که هنوز هیچ سیستمی نمیتواند EvilGnome را شناسایی کند، پیشنهاد میشود که توسط فایروال خود ارتباطات خروجی به آی پی های C&C سرور هارا ببندید.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]