اخبار داخلی آرمان داده پویان

مقالات

گزارش فورتی نت در ارتباط با تهدیدات امنیتی

گزارش فورتی نت در ارتباط با تهدیدات امنیتی

هفته آخر نوامبر(قسمت دوم)

شرکت فورتی نت نامی آشنا و معتبر در حوزه امنیت می‌باشد. آزمایشگاه فورتی نت با نام فورتی گارد با انتشار گزارشات هفتگی به معرفی و بررسی تهدیدات امنیتی پرداخته و به مخاطبانش اطلاعات مهمی در ارتباط با تهدیدات، حملات و آسیب‌پذیری‌های موجود اخیر می‌دهد. در این بخش آرمان داده پویان به نقل از آزمایشگاه فورتی گارد خلاصه‌ای از گزارش فورتی نت (قسمت دوم) در ارتباط با تهدیدات امنیتی را در اختیار شما قرار می‌دهد. برای خواندن قسمت اول این گزارش علاوه بر این پیوند به مقالات آرمان داده پویان نیز می‌توانید مراجعه کنید. در هفته آخر نوامبر تهدیدات امنیتی به شرح زیر بوده است:

گزارش فورتی نت در ارتباط با تهدیدات امنیتی هفته آخر نوامبر

کمپین جدیدی به نام DNSpionage

فورتی نت کمپین جدیدی به نام DNSpionage را به تازگی کشف کرده است. به گفته محققان فورتی نت این کمپین سازمان‌های دولتی در خاورمیانه و به خصوص امارات متحده عربی را مورد هدف قرار داده است.

نحوه انتشار: از طریق Spear Phishing و یا پلتفرم‌های پیام‌رسان آنلاین (در هفته گذشته در مقالات آرمان داده پویان پیش‌بینی ۲۰۱۹ کسپرسکی منتشر شد که در باره نقش عمده Spear Phishing در سال آتی صحبت شد. برای اطلاعات بیشتر به این گزارش مراجعه نمایید.)

نحوه عملکرد: این کمپین همانطور که گفتیم از طریق رایانامه و یا پیام‌رسان منتشر می‌گردد. مهاجمان ماکرو آلوده‌ای را از طریق رایانامه و به صورت مخفی در اسناد Wordای که به صورت فرم کاریابی است منتشر می‌نمایند. مهاجمان از دو دامنه استفاده کرده‌اند و همه چیز را طوری برنامه‌ریزی کرده‌اند که قربانیان گمان نمایند این رایانامه‌ها از طرف دو آژانس کاریابی معروف ارسال شده‌ است. بعد از اجرای ماکرو آلوده، یک (RAT(Remote Access Trojan بارگذاری گشته و بر روی سیستم قربانی نصب می‌گردد. این RAT اجازه انواع دسترسی را به سیستم قربانی می‌دهد. نکته جالب این است که این کمپین ارتباطش با سرور C2 را از طریق پرس و جوی DNS ایجاد می‌نماید. فورتی نت این کمپین را با امضاهای زیر مشخص کرده است.

امضاها:

W32/Trojan.I!tr, VBA/Agent.ADO!tr, VBA/Agent.AAA!tr

شاخص‌ها:

hr-suncor[.]com
hr-wipro[.]com
l5yf[.]0ffice36o[.]com
ns1[.]0ffice36o[.]com

کمپین tRAT

محققان تیم مسدودسازی وب فورتی نت خبر از کمپین دیگری با نام tRAT داده‌اند.

نحوه انتشار: از طریق دو وب‌سایت معتبر و از طریق اسناد آلوده Word

نحوه عملکرد: این کمپین از وب سایت دو نام شناخته شده برای رسیدن به مقاصدش استفاده کرده است. یکی از آن‌ها یک شرکت ضد ویروس معتبر و دیگری یک آژانس مسافرتی است. مهاجمان اسناد آلوده را در اسناد Word جای داده‌اند. زمانی که این ماکروها اجرا می‌شوند RATای با نام  Trat از طریق پورت TCP 80 بارگذاری می‌نماید. وظیفه این RAT برقراری ارتباط با سرور C2 می‌باشد. علاوه بر این tRAT نام کاربری و اطلاعات قربانی را استخراج می‌نماید.

شاخص‌ها: 

۵۱[.]۱۵[.]۷۰[.]۷۴

سازنده کوکی

محققان به تازگی کمپینی را کشف کرده‌اند که از نام فورتی نت و فورتی گارد سواستفاده می‌نماید. این کمپین از Google Docs برای انتشار استفاده می‌کند. فورتی نت بعد از بررسی‌هایی که بر روی این اسناد آلوده داشت به زنجیره بلندی از تغییر مسیرها رسیده است. اینکه مقصد نهایی این زنجیره کجا باشد بستگی به آدرس IP قربانی دارد. بیشتر بخوانید.

کمپینی که از نام فورتی نت و فورتی گارد استفاده می‌نماید

تهدیدات امنیتی BYOD

در آخر هم فورتی نت از BYOD صحبت کرده است. با پیشرفت تکنولوژی امروزه BYOD به جز لاینفک تجارت تبدیل شده است و بسیاری از سازمان‌ها و شرکت‌ها به سمت آن رفته‌اند. اما فورتی نت اکیدا توصیه می‌نماید به دقت مراقب تهدیدات امنیتی که کاربران با آوردن لب‌تاپ شخصی و دیگر وسایل هوشمند خود به شبکه سازمان شما به همراه می‌آورند باشید. فورتی نت در گزارش امنیتی چهارماه سوم ۲۰۱۸، اعلام کرد بیش از یک چهارم سازمان‌ها مورد حمله بدافزارهایی قرار گرفته‌اند که از طریق BYOD به شبکه‌شان وارد شده است. بیشتر بخوانید

آرمان داده پویان به شما پیشنهاد می‌نماید برای مقابله با تهدیدات امنیتی BYOD بایستی از راهکارهای امنیتی استفاده نمایید.

آرمان داده پویان ارائه‌دهنده محصولات و راهکارهای مبتنی بر فورتی نت در ایران

جهت مشاوره با ما تماس بگیرید

تعداد بازدید: 70


تازه ترین ها