Hello

دسته: تهدیدهای پیشرفته

BlackRouter، باج‌افزاری برای Remote Desktopها

یک باج‌افزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناخته‌شده‌ای به نام AnyDesk به همراه Payload مخرب پخش می‌شود. AnyDesk یک ابزار ریموت…

مشاهده آسیب‌پذیری Remote Code Execution در روترهای Huawei

اخیرا آسیب‌پذیری (Zero-Day (CVE-2017-17215 در روتر خانگی Huawei HG532 توسط محققین Check Point کشف شد و صدها هزار تلاش صورت گرفته برای سوءاستفاده از این نقطه‌ی آسیب‌پذیری که از نوع…

بزرگترین حمله‌ی DDoS بر روی سرورهای Memcached

اخیراً چندین شرکت‌ امنیتی، موجی از حمله‌های گسترده‌ی UDP Amplification را شناسایی نمودند که در واقع این حمله‌ها از آسیب‌پذیری‌های سرورهای Memcached استفاده می‌کردند. این آسیب‌پذیری‌ها سرعت برنامه‌های وبِ Dynamic…

استفاده از نقص امنیتی SMB توسط EternalRocks

محققان اخیرا Worm جدیدی را شناسایی نموده‌اند که از طریق SMB در حال گسترش می باشد با این تفاوت که این نوع جدید در مقایسه با Ransomware یا باج‌افزار WannaCry (که…

یک سوم سرورهای مجازی، Zombie هستند

به نظر می‌رسد که نگهداری سرورهای مجازی در حالت غیرفعال بیش از نگهداری سرورهای فیزیکی در شرایط مشابه، هزینه دارد. تحقیقات جدید نشان می‌دهد که ۲۵ درصد از سرورهای فیزیکی…

تهدید تمامی زیرساخت‌های IT توسط باج‌افزار WannaCry

اخیرا سازمان‌های بسیاری در سراسر جهان تحت تاثیر حمله‌ی باج‌افزار Wanna Decryptor یا WannaCRY قرار گرفته‌اند. باج‌افزار Wanna Decryptor با بهره‌گیری از ابزار‌های هکی که حتی احتمال می‌رود سازمان امنیت…

بررسی حملات Fileless علیه سازمان‌ها

هکرها در این سری حملات، از PowerShell و ابزارهای Open-Source مانند Mimikatz و Meterpreter استفاده کرده‌اند که مستقیما بر روی حافظه اجرا می‌شوند. احتمال می‌رود مسئول حملات چند ماه گذشته…

نقص امنیتیِ افزونه ی LastPass در مرورگر‌های Chrome و Firefox

نقص امنیتی موجود درافزونه‌ی LastPass، می‌تواند منجر به سرقت رمز‌های عبور و یا اجرای کد به صورت Remote، در مرورگر‌های Chrome و Firefox شود. در دنیای دیجیتال امروز، نگهداری از…

تهدید داده‌ها در دیتابیس‌های Hadoop و CouchDB

مهاجمان پس از حمله به پایگاه‌های داده‌ی MongoDB و Elasticsearch، هم اکنون در پی حمله به سیستم‌های جدید ذخیره‌سازیِ پایگاه داده مانند Hadoop می‌باشند. گروه‌های سازنده‌ی باج‌افزار (Ransomware) پس از…

افزایش قدرت بات‌نت‌ها با استفاده از تکنیک Ghost Host

ارائه ‌دهندگان بدافزارها (Malware) با تغییر نام دامین‌ها و وارد نمودن Host Nameهای غیر مخرب در فیلد HTTP Host، از سیستم‌های امنیتی تحت وب عبور می‌کنند. طبق هشدار محققان شرکت…