امنیت اطلاعات دکتر وب
179 subscribers
635 photos
4 videos
7 files
276 links
"آزمايشگاه امنيت اطلاعات دكتر وب"
♦️ محصولات امنیتی دکتر وب
♦️شناسايي ، آناليز و پیشگیری حملات بدافزاری
♦️بازیابی اطلاعات رمزنگاری شده توسط باج افزارها
کد ثبت شامد:1-3-61-194-1-1
www.drweb-sec.ir
راه ارتباطی در پیام رسان ها :
@drweb_admin

Tel:09151010615
Download Telegram
🔸بررسی‌های موسسه امنیتی کی.ای.ال.ای نشان می‌دهد به روزرسانی کروم باعث شده تا هکرها نتوانند اطلاعات شخصی کاربران سایت‌های تجارت الکترونیک را نیز به راحتی سرقت کنند. یک به روزرسانی کوچک در نسخه 80 مرورگر کروم باعث شده تا شناسایی بازارهای جنایت‌های سایبری از طریق این مرورگر تسهیل شده و این بازارها فلج شوند.
@drweb_sec
🔸توانایی سرقت اطلاعات از طریق سوءاستفاده از این سایت‌ها و فروشگاه های آنلاین با به روزکردن کروم به طور متوسط ۳۵ درصد کاهش یافته است. یکی از بازارهای بزرگ فروش اقلام هک شده در میان جانیان سایبری جنسیس استور نام دارد و گردانندگان آن به صراحت کاهش موفقیت‌های خود را ناشی از به روزرسانی کروم دانسته اند.
www.drweb-sec.ir
🔸جنسیس استور که در نوامبر سال ۲۰۱۸ راه‌اندازی شد، اطلاعاتی را که از طریق مرورگرهای اینترنتی سرقت شده‌اند، به فروش می‌رساند. این فروشگاه علاوه بر فروش نام کاربری و کلمه عبور، هویت مجازی کامل افراد را در سایت‌های مختلف به فروش می‌رساند که شامل اطلاعاتی همچون آدرس‌های آی.پی، کوکی‌های مرورگر و جزئیات مربوط به سیستم عامل مورد استفاده آنان است.
⛔️بدافزار سارق اطلاعات صدها هزار رایانه را آلوده کرد!

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است. این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد. این بدافزار که با نام‌های Legion، Mohazo و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

🔸براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد. همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.
www.drweb-sec.ir
🔸قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.
@drweb_sec
🔸این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند. مرکزافتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.
⛔️سوءاستفاده هکرها از ترس مردم از ویروس کرونا !

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️هکرهای کلاه سیاه از وحشت مردم در شیوع ویروس کرونا سوءاستفاده‌ کرده و با به کارگیری حملات گسترده مهندسی اجتماعی اقدام به سرقت اطلاعات کاربران می‌کنند.

🔸مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) با هشدار در خصوص سوءاستفاده هکرها در بحران کرونا اعلام کرد: ترس از ویروس کرونا باعث شده که مردم به مطالعه مستندات مختلف بپردازند تا اطلاعات خود را در مورد این ویروس و روشهای پیشگیری از آن افزایش دهند.

🔸 حال اینکه هکرها از این موقعیت با ارسال ایمیل‌ها و مستندات آلوده انبوه مختلف با موضوعات تحریک‌آمیز و استفاده از شبکه‌های اجتماعی، می‌توانند سوءاستفاده‌های لازم را به منظور دستیابی به اهداف خود داشته باشند.
@drweb_sec
🔸 این روش‌ها می‌تواند شامل موارد زیر باشد:
• ایجاد مستندات Microsoft Office آلوده به بدافزار
• ایجاد مستندات PDF آلوده به بدافزار
• ایجاد لینک‌های آلوده به بدافزار
• ایجاد اپلیکیشن‌های آلوده
• ایمیل‌های آلوده و یا جعلی
• آسیب‌پذیری‌های سیستم‌عامل و نرم‌افزارها
www.drweb-sec.ir
🔸برای مثال در صورتی که در فایل Word از کدهای VBA استفاده شده باشد در پیغامی از کاربر درخواست فعال کردن محتوای کدهای ماکرو می شود. این کدها ممکن است که توسط هکر نوشته شده و حاوی یک کد مخرب باشد. پس در صورت اجرای فایل‌های مجموعه Microsoft Office به هیچ عنوان ماکروها را فعال نکنید.
⛔️دستگاه‌های وای.فای در معرض خطر حمله گسترده هکرها !

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: بیش از یک میلیارد دستگاه «وای.فای» در جهان در خطر هجوم مهاجمان سایبری قرار دارند. آن دسته از دستگاه‌های Wi-Fi که در آنها از مجموعه تراشه‌های ساخت Broadcom یا Cypress استفاده شده دارای آسیب‌پذیری هستند که مهاجمان سایبری را به سمت آنها سوق داده است.

🔸سازندگانی که در محصولات خود از این مجموعه تراشه‌ها (Chipset) استفاده کرده‌اند مشغول آماده سازی اصلاحیه‌های مربوط، شده‌اند. سیسکو (Cisco) اعلام کرده است که بهره‌جویی از این آسیب‌پذیری، امکان شنود ترافیک شبکه Wi-Fi را فراهم می‌کند. سیسکو در حال بررسی میزان گستردگی این آسیب‌پذیری در محصولات خود به‌عنوان یکی از استفاده‌کنندگان تراشه‌های Broadcom است. بررسی‌های اولیه از تأثیر پذیرفتن تعدادی از محصولات این شرکت از Kr۰۰k حکایت دارد.
www.drweb-sec.ir
🔸 از جمله این محصولات می‌توان به روترهای موسوم به Connected Grid و Power over Ethernet، دیواره‌های آتش، تلفن‌های IP و سیستم‌های Access Point اشاره کرد. پایگاه اینترنتی ZDNet نوشته است: Cisco در حال تحقیق درباره احتمال آسیب‌پذیر بودن تلفن‌های IP، مدل‌های DX۷۰، DX۸۰ و DX۶۵۰ که ثابت‌افزار (Firmware) آنها مبتنی بر Android است و همچنین مدل ۸۸۲۱ است.
@drweb_sec
🔸کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا می‌گویند: شرکت سیسکو هنوز اصلاحیه‌ای برای این محصولات عرضه نکرده است، اما انتظار می‌رود که به‌زودی به‌روزرسانی‌های لازم را منتشر کند.
⛔️اندرویدهای قدیمی در معرض خطر حمله هکرها !

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️گوشی و تبلت‌های اندرویدی که نسخه سیستم عامل آنها اندروید ۴ یا قدیمی تر است، در معرض بیشترین آسیب پذیری و احتمال نفوذ هکرها و مجرمان سایبری قرار دارند. کارشناسان امنیتی به کاربران دستگاه‌های اندرویدی قدیمی هشدار دادند که به علت عدم دریافت به‌روزرسانی‌های امنیتی در معرض نفوذ هکرها قرار خواهند گرفت.

🔸نتایج تحقیقات جدید کارشناسان فعال در حوزه امنیت سایبری نشان می‌دهد که حدود ۴۰ درصد از کاربران گوشی و تبلت های اندرویدی هنوز از نسخه‌های قدیمی این سیستم عامل استفاده می‌کنند که تحت پشتیبانی گوگل نیستند، این بدان معناست که شرکت گوگل، به عنوان توسعه دهنده سیستم عامل اندروید، به روز رسانی و آپدیت‌های امنیتی جدیدی که برای نسخه‌های جدیدتر این سیستم عامل منتشر می کند، شامل نسخه‌های قدیمی نمی‌شود.
www.drweb-sec.ir
🔸به گفته کارشناسان، گوشی و تبلت‌های اندرویدی که نسخه سیستم عامل آنها اندروید ۴ یا قدیمی تر است، در معرض بیشترین آسیب پذیری و احتمال نفوذ هکرها و مجرمان سایبری قرار دارند. همچنین کاربرانی که نسخه اندروید گوشی آنها ۷ است ولی امکان به روز رسانی آن به نسخه جدیدتر را ندارند، نیز باید نگران امنیت دستگاه خود باشند.
@drweb_sec
🔸به طور کلی آنها بر این باورند که حتی در صورتی که نسخه اندروید گوشی و دستگاه‌های هوشمند کاربران جدید باشد ولی در دریافت به روزرسانی های امنیتی که گوگل هر از گاهی منتشر می کند، سهل انگاری کرده و یا دیر اقدام به آپدیت گوشی خود کنند، نیز به همان اندازه در معرض خطر و آسیب پذیری قرار دارند.
🔸مراقب ترفندهای کرونایی مجرمان سایبری باشید!
پلیس فتا:
۱_ ایمیل‌های ناشناس با موضوع کرونا و موارد مرتبط را باز نکنید.
۲_ بسیاری از اپلیکیشن‌های تست کرونا جعلی بوده و حاوی بدافزار است لذا تنها از سایت رسمی وزارت بهداشت به آدرس salamat.gov.ir استفاده کنید.
۳_مراقب خریدهای برخط مواد شوینده و ضد عفونی کننده از سایت‌های جعلی باشید.
۴_از منابع خبری نامعتبر و اعتماد به اخبار جعلی و شایعات پرهیز کنید.
۵- مراقب پیامک‌های دریافت کمک برای بیمارستان‌ها باشید.
@drweb_sec
تحلیل_و_پیش_بینی_روند_مبتلایان_به_کروناویروس_در_ایران.pdf
2.2 MB
تحلیل و پیش بینی روند مبتلایان به کروناویروس در ایران
@drweb_sec
Media is too big
VIEW IN TELEGRAM
افشاگری های کرونا ویروس
@drweb_sec
Forwarded from دکتر وب ایران (DrWeb)
⛔️هشدار مرکز افتا درباره نفوذ هکرها به دستگاه‌های مسیریاب !

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
🔸 این سرورهای DNS مخرب می‌توانند قربانیان را به محتوای مخرب تحت کنترل خود هدایت کنند.یک حمله سایبری اخیرا مشاهده شده که در حال سرقت تنظیمات DNS دستگاه‌های مسیریاب به منظور نمایش یک هشدار جعلی از سازمان بهداشت جهانی درباره ویروس کرونا ( COVID-۱۹ ) است. این هشدار جعلی در واقع منجر به دریافت بدافزار سارق اطلاعات Oski می‌شود.

🔸پس از تحقیقات بیشتر مشخص شد که این هشدارها در اثر حمله انجام شده برای تغییر سرورهای DNS پیکربندی شده در مسیریاب‌های خانگی D-Link یا Linksys به سرورهای DNS ، نمایش داده که توسط مهاجمین اداره می‌شوند.
@drweb_sec
🔸در حال حاضر مشخص نیست که چگونه مهاجمین برای تغییر پیکربندی DNS به مسیریاب‌ها دسترسی پیدا می‌کنند، اما برخی از کاربران اعلام کردند که مهاجمین به مسیریاب‌هایی دسترسی یافته‌اند که دارای رمز عبور ضعیف بودند.
www.drweb-sec.ir
🔸از آنجایی که این آدرس IPها تحت کنترل مهاجمین هستند، قربانی در صفحه مرورگر خود هشداری مبنی بر دانلود یک برنامه اطلاع‌رسانی درباره ویروس COVID-۱۹ از طرف سازمان بهداشت جهانی مشاهده می‌کند.در صورت کلیک روی گزینه دانلود، قربانی تروجان سارق اطلاعات Oski را دریافت می‌کند که این بدافزار پس از راه‌اندازی، اطلاعاتی را از رایانه قربانی سرقت می‌کند.
@drweb_sec
🔸از این رو مرکز افتا به کاربران توصیه کرده است که در صورت نمایش این صفحه هشدار جعلی، تنظیمات DNS مسیریاب بررسی و گذرواژه‌های مسیریاب به گذرواژه‌های قوی تغییر یابند. علاوه‌بر این، در صورت آلودگی به تروجان Oski، لازم است تا کلیه گذرواژه‌های ذخیره شده در مرورگر کاربر، مجدد تعیین شوند.
⛔️ نفوذ هکرها به امنیت کاربران از طریق ایمیل‌های مربوط به کرونا !

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️به تازگی کارشناسان در مورد افزایش ایمیل‌های آلوده و مخرب با عناوین مرتبط با ویروس کرونا و نفوذ هکرها به اطلاعات شخصی کاربران رایانه‌های شخصی هشدار داده‌اند.

🔸کارشناسان و تحلیلگران امنیت سایبری فعال در شرکت تحقیقاتی- امنیتی Proofpoint به تازگی اعلام کردند که همزمان با شیوع گسترده ویروس کرونا و همه گیری آن در بسیاری از کشورهای جهان، طیف وسیعی از گروه‌های هکری و مجرمان سایبری با فرصت طلبی و سوء استفاده از خانه نشینی و دورکاری شهروندان و همچنین افزایش نگرانی‌های ناشی از شیوع ویروس خطرناک و مرگبار کرونا یا بیماری کووید-۱۹ به ارسال ایمیل‌های آلوده و مخرب با تیتر و لینک‌های مربوط به ویروس کرونا اقدام کرده اند و بدین ترتیب با حملات فیشینگی و بدافزاری توانسته‌اند به خیل عظیمی از داده‌ها و اطلاعات شخصی کاربران نفوذ و دست پیدا کنند.
@drweb_sec
🔸گروه‌های متعددی از هکرها و مجرمان سایبری همزمان با شیوع گسترده و ویروس خطرناک و مرگبار کرونا اقدام به ارسال ایمیل‌های فیشینگ، اسکم (scams) ، اسپم (spam) و آلوده به بدافزار کرده‌اند به گونه ای که بر اساس یافته های کارشناسان شرکت تحقیقاتی مذکور در هفته گذشته بالغ بر ۵۰۰ هزار پیام، ۳۰۰ هزار لینک url آلوده به بدافزار و همچنین ۲۰۰ هزار ضمیمه ایمیل مخرب و آلوده که همگی با عناوین و لینک های مربوط به ویروس کرونا به دست کاربران رسیده بوده است، ثبت و گزارش شده است.
www.drweb-sec.ir
🔸نحوه دسترسی هکرها به اطلاعات کاربران از طریق حملات بدافزاری و فیشینگی، ارسال یک ایمیل آلوده و مخرب با عناوین مرتبط با اطلاع رسانی یا هرگونه مساله مربوط به بحران کروناست که در آن یک لینک یا فایل ضمیمه شده قرار دارد و کاربر به محض باز کردن و کلیک کردن بر روی آنها، بخش زیادی از اطلاعات خود را به طور ناخودآگاه در اختیار هکرها قرار می دهد.
⛔️دورکاری کارمندان؛شرایطی عالی برای جاسوسان و کلاهبرداران سایبری!

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️دورکاری کارمندان باعث شده است که جاسوسان و کلاهبرداران سایبری این فرصت سوء استفاده را پیدا کنند. شکاف‌ها بین امنیت و شیوه‌های جدید کار کردن می‌تواند مشکلات زیادی را ایجاد کند.

🔸امروزه ویروس کرونا بسیاری از کسب و کارها را به تعطیلی کشانده است. از طرفی آن دسته از کسب و کارهایی که می‌توانند کار خود را از محیط خانه انجام دهند، اقدام به کار در منزل یا دورکاری کرده‌اند. مشکلی که در حال حاضر با آن روبرو هستیم این است که جاسوسان و کلاهبرداران سایبری به‌خوبی می‌دانند که سیستم‌های خانگی امنیت چندانی ندارند و می‌توان از آن‎ها سوء استفاده کرد. شکاف‌ها بین امنیت و شیوه‌های جدید کار کردن باعث شده است که مشکلات امنیتی و نقض داده صورت گیرد و اطلاعات بسیاری از شرکت‌ها در اختیار هکرها قرار بگیرد.
@drweb_sec
🔸در حال حاضر بسیاری از کارمندان در حال خرید لپ‌تاپ، وب‌کم و سایر تجهیزات لازم برای کار در منزل هستند. چالشی که وجود دارد این است که خیلی از کارمندان نمی‌دانند که برای حفظ امنیت این دستگاه‌ها باید دقیقاً چه کاری انجام دهند. از طرفی برخی از تیم‌ها لازم است که با هم در ارتباط باشند و از این رو ابزارها و نرم افزارهای ارتباطی روی سیستم خود نصب و راه اندازی می‌‎کنند ولی همین نرم افزارها هم مشکلات امنیتی خاص خودشان را دارند.
www.drweb-sec.ir
🔸شایان ذکر است که چک‌لیست‌ها و نکات آموزشی زیادی وجود دارد که شیوه ایمن‌سازی سیستم‌ها، نرم افزارها و غیره را به شما آموزش می‌دهد. دورکاری و کار در منزل با دقت در نکات و اصول امنیتی می‌تواند خیلی آسان و راحت باشد و هیچ مشکلی را در پی نداشته باشد. هر چند که سرعت تغییر مسیر شرکت‌ها و سازمان‌ها در انتخاب دورکاری و کار در منزل خیلی بالا بود ولی با این حال نرم افزارها و برنامه‌های امنیتی زیادی وجود دارد که می‌تواند شما را در برابر هکرها، جاسوسان و کلاهبرداران سایبری حفظ و نگهداری کند. سعی کنید قبل از استفاده از برنامه‌ها برای کار در منزل سیستم خود را از نظر امنیتی، درست کنید تا بتوانید با خاطری آسوده با آن کار کنید.
⛔️نوع جدیدی از حملات سایبری در پوشش کرونا !

✳️آزمایشگاه امنیت اطلاعات دکتر وب✳️

@drweb_sec
⛔️حملاتی با مضمون ویروس کرونا که ویندوز را به‌ بدافزار Lokibot آلوده می‌کند، در حال انتشار است که برای سرقت اطلاعات طراحی شده است.

🔸یک کارزار جدید که از ۲۷ مارس فعالیت دارد، از روش‌های مختلفی برای آلوده کردن قربانیانش استفاده کرده و کاربران زیادی را در کشورهای مختلفی به‌خصوص ترکیه، پرتغال، آلمان، اتریش و ایالات متحده فریب داده است. این کارزار جدیدا با ارسال یک ایمیل جعلی از طرف سازمان بهداشت جهانی با مضمون و عنوان ویروس کرونا و همچنین با داشتن یک فایل با پسوند غیراجرایی در ظاهر، قربانیان را فریب داده و بدافزار Lokibot را روی دستگاه‌های آن‌ها نصب می‌کند. این بدافزار که برای سرقت اطلاعات طراحی شده، جدیدا قابلیت‌های بیشتری نیز پیدا کرده است.

🔸گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) هشدار داده که کارزار جدید با استفاده از ایمیلی با مضمون ویروس کرونا (کووید ۱۹) از طرف سازمان بهداشت جهانی (WHO)، بدافزار مخرب Lokibot را انتشار می‌دهد، مشاهده شده است. این ایمیل‌ها حاوی یک فایل فشرده هستند که برای فشرده‌سازی از ARJ استفاده شده است که برای ایجاد بایگانی‌ فایل‌های فشرده با راندمان بالا استفاده می‌شود.
@drweb_sec
🔸به محض باز شدن فایل اجرایی، سیستم قربانی را به بدافزار Lokibot آلوده می‌کند. بدافزار Lokibot که برای اولین بار در سال ۲۰۱۵ مشاهده شد، به‌منظور سرقت اطلاعات از دستگاه آلوده طراحی شده است. این برنامه اطلاعات و اعتبارنامه‌ها را از برنامه‌های مختلف مانند موزیلا فایرفاکس، گوگل‌کروم، تاندربرد، FTP و SFTP جمع‌آوری می‌کند.
www.drweb-sec.ir
🔸این بدافزار همچنین در بازارهای هک زیرزمینی فروخته شده و در ابتدا به‌عنوان یک سارق اطلاعات و کی‌لاگر معرفی شده بود که بعدا به پیشرفت قابلیت‌های خود ادامه داد. اخیرا در این بدافزار یک تکنیک قدرتمند در کد آن تزریق شد تا با استفاده از آن از شناسایی شدن و تکنیک‌های آنالیز فرار کند و اصطلاحا این روش‌ها را دور زده و همچنین ابزارهای امنیتی موجود در رایانه قربانیان هدف، غیرفعال شود.
@drweb_sec
🔸این کمپین از ۲۷ مارس فعال است و به کشورهای زیادی حمله می‌کند. ۱۰ مکان برتر هدف این کمپین، ترکیه با ۲۹ درصد، پرتغال با ۱۹ درصد، آلمان با ۱۲ درصد، اتریش با ۱۰ درصد و ایالات متحده با ۱۰ درصد در صدر این فهرست قرار دارند که بلژیک، پورتوریکو، ایتالیا، کانادا و اسپانیا که با کسب کمتر از یک درصد از این فهرست خارج شدند. در یک حمله اخیر این کارزار، بدافزار تروجانLokibot به‌عنوان راه‌انداز یک بازی محبوب خود را جا زده و کاربران را برای اجرای بدافزار روی دستگاه‌های خود فریب داده بود.