اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

بررسی عملکرد ابزار رایگان CrowdInspect

CrowdInspect یک ابزار متمرکز رایگان از CrowdStrike است که برای سیستم‌های Microsoft Windows، با هدف هشدار به کاربر در صورت وجود بدافزار احتمالی است که بر روی شبکه ی موجود بر کامپیوتر ارتباط برقرار می‌نماید. این...

سرقت رمز عبور کاربران توسط بدافزار Qealler

بدافزار بسیار مخربی که Qealler نامیده می‌شود، به گونه‌ی طراحی شده تا اطلاعات حساس کامپیوتر یا سرور قربانی را برباید. این بدافزار با فرمت Java نوشته شده است. مهاجمین حمله‌ی ابتدایی را با تکنیک مهندسی اجتماعی...

نحوه انتشار بدافزار PirateMatryoshka

از آن جایی که کاربرهایی که به دنبال محتوای غیرقانونی هستند معمولا تنظیمات امنیتی و حریم خصوصی‌شان را روی وب غیرفعال کرده و هشدارهای سیستم را نیز نادیده می‌گیرند و از طرفی مجرمین سایبری غالبا از سرویس‌های...

حمله‌ی بدافزار StealthWorker به پلتفرم ویندوزی و لینوکسی

محققین یک بدافزار جدید Brute-force به نام StealthWorker را کشف کرده‌اند که از طریق وب‌سایت‌های تجارت الکترونیکی (E-commerce) که قبلا آلوده‌شده، به پلتفرم‌های Windows و Linux حمله می‌کند تا داده‌های کارت...

انتشار بدافزار Trickbot برای سرقت اطلاعات VNC ،PuTTY و RDP

نوع جدیدی از بدافزار Trickbot مشهور منتشر شده است که دارای قابلیت سرقت اطلاعات اعتباری برای Login به برنامه کاربردی به صورت Remote می‌باشد. Trickbot در واقع یک Banking malware است که اطلاعات کاربر را جهت ورود به...

آلوده کردن سیستم‌ها با بدافزار ExileRAT موجود در فایل‌های پاورپوینت

محققان یک گروه مخرب جدید که بدافزار قدرتمند ExileRAT را که از طریق اسناد پاورپوینت با استفاده از زیرساخت ­های سرور منسوخ C2 پخش می­ کند، شناسایی کرده‌اند. مهاجمان نرم‌افزارهای مخرب را از طریق پیوست ایمیل ارسال شده از...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

آسیب‌پذیری در سیسکو SD-WAN

وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازه‌ی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیب‌پذیری هست، را بدهد. این آسیب‌پذیری، ناشی از اعتبارسنجی نابجاست و مهاجم می‌تواند با تهیه...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

جلوگیری از حملات DDoS در سیستم‌های سازمانی

هدف از حمله‌ی Distributed Denial-of-Service که به اختصار DDoS نامیده می‌شود، اتمام منابع یک شبکه، برنامه‌ی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آن‌ها دسترسی پیدا کنند. انواع مختلفی از حملات DDoS وجود دارد،...

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

امروزه ابزارهای هوش تهدیدات یا Threat Intelligence و همچنین ابزارهای بررسی امنیت Endpoint، بیش از پیش توسط کارشناسان امور امنیتی برای آزمایش آسیب‌پذیری‌ها در شبکه‌های سازمان‌ها و همچنین برنامه‌های کاربردی استفاده...