گزارش فورتی نت در ارتباط با تهدیدات امنیتی
شرکت فورتی نت نامی آشنا و معتبر در حوزه امنیت میباشد. آزمایشگاه فورتی نت با نام فورتی گارد با انتشار گزارشات هفتگی به معرفی و بررسی تهدیدات امنیتی پرداخته و به مخاطبانش اطلاعات مهمی در ارتباط با تهدیدات، حملات و آسیبپذیریهای موجود اخیر میدهد. در این بخش آرمان داده پویان به نقل از آزمایشگاه فورتی گارد خلاصهای از گزارش فورتی نت در ارتباط با تهدیدات امنیتی را در اختیار شما قرار میدهد. در هفته آخر نوامبر تهدیدات امنیتی به شرح زیر بوده است:
- کمپین تبلیغاتی تقلبی ۳ve
- دو باتنت Boaxxe/Miuref و Kovter که در کمپین تبلیغاتی ۳ve مورد استفاده قرار گرفتند
- یک سری آسیبپذیری در برنامههای کاربردی
- کمپین DNSpinoge
- کمپین tRAT
- بدافزاری که Google Docs را مورد هدف قرار داده و از نام فورتی نت و فورتی گارد سواستفاده مینماید.
کمپین تبلیغاتی ۳ve
بزرگترین هدف کمپینهای تبلیغاتی درج تبلیغات در وبسایتهای معتبر و جذب تعداد زیادی بازدیدکننده است. گزارش فورتی نت خبر از کمپین تقلبی با نام ۳ve میدهد. کمپینی که هم وبسایتهای تقلبی و هم بازدیدکنندگان تقلبی ایجاد کرده است. این کمپین از دو بدافزار Boaxxe/Miuref و Kovter برای آلوده کردن سیستم قربانیانش استفاده کرده است. از این طریق ۱٫۷ میلیون آدرس IP یکتا را به تحت کنترلش قرار داده است. همچنین تعدادی از این آدرسهای IP را از طریق ربودن پروتکل BGP به دست آورده است. این روش قبلتر نیز مورد استفاده مهاجمین قرار گرفته برای اطلاعات بیشتر میتوانید به خبر ربودن ارز دیجیتال با سواستفاده از ماهیت بر مبنا اعتماد BGP و DNS مراجعه نمایید.
بدافزار Boaxxe
- نحوه انتشار: از طریق رایانامه آلوده
- نحوه عملکرد: محل اصلی کمپین ۳ve داخل یک مرکز داده است. این کمپین تقلبی از بات نت Boaxxe به عنوان پروکسی برای ارسال درخواست آگهی تبلیغاتی از طرف قربانیانش استفاده مینماید. به عبارت سادهتر Boaxxe به عنوان نماینده ماشین آلوده این درخواست را ارسال مینماید.
بدافزار Kovter
- نحوه انتقال: رایانامه
- شرح عملکرد: بعد ازآلوده شدن سیستم قربانی به باتنت Kovter یک مرورگر (CEF (Chromium Embeded Framework بر روی این ماشین نصب میگردد. قربانی نمیتواند این مرورگر را ببیند. بعد از این مرحله باتنت Kovter دستورالعملهای مورد نیازش را از یک سرور C2 دریافت مینماید. ماشین آلوده آگهی تبلیغاتی را دریافت کرده و آن را در مرورگر پنهانی نصب شده بارگذاری مینماید. برای جزئیات بیشتر در ارتباط با این کمپین به این پیوند مراجعه نمایید. فورتی نت این کمپین را با امضاهای زیر مشخص کرده است.
Boaxxe/Miuref – W32/Boaxxe.BR!tr Kovter – (Dropper component) – JS/Nemucod.ZC!tr
آسیبپذیری برنامههای کاربردی
در گزارش فورتی نت بخشی به آسیبپذیری برنامههای کاربردی اختصاص یافته است. آسیبپذیریهای هفته آخر نوامبر، رتبه و میزان شیوع آنها را در جدول زیر میتوانید مشاهده نمایید:
Rank |
Name |
Prevalence |
۱ |
MS.IIS.WebDAV.PROPFIND.ScStoragePathFromUrl.Buffer.Overflow |
۲۷,۴۴۴ |
۲ |
PHPUnit.Eval-stdin.PHP.Remote.Code.Execution |
۲۴,۳۶۷ |
۳ |
Avtech.Devices.HTTP.Request.Parsing.Multiple.Vulnerabilities |
۲۳,۶۸۷ |
۴ |
D-Link.DSL-2750B.CLI.OS.Command.Injection |
۲۱,۹۵۱ |
۵ |
Dasan.GPON.Remote.Code.Execution |
۱۹,۱۵۰ |
در اول اکتبر ۲۰۱۸، Adobe اطلاعات مرتبط با آسیبپذیریهای کشف شده در محصولاتش را به همراه وصلههای آنها عرضه کرد. یکی از آنها به دلیل ایجاد خطا زمانی که اشیا موجود در یک PDF میخواهد پارش شود، وجود دارد. یک مهاجم با استفاده از این آسیبپذیری میتواند به اطلاعات حساس دست یابد.
یک آسیبپذیری JPEG2000 در Adobe Acrobat و Acrobat Reader کشف شد. این آسیبپذیری به دلیل عدم پردازش مناسب تصاویر JPEG2000 در فایلهای PDF است. یک مهاجم با استفاده از این آسیبپذیری میتواند محتوی آلوده خود را به صورت JPEG2000 در داخل PDF و یا یک صفحه وب بگنجاند و به مقاصدش دست یابد.
آرمان داده پویان ارائه دهنده راهکارهای مبتنی بر فورتی نت در ایران
با ما تماس بگیرید