اخبار داخلی آرمان داده پویان

گزارش‌های امنیتی

خانه آگاهی‌رسانی امنیتی گزارش‌های امنیتی گزارش فورتی نت در ارتباط با تهدیدات امنیتی (هفته آخر نوامبر-قسمت اول)
۱۸ آذر ۱۳۹۷
تعداد بازدید: 857

گزارش فورتی نت در ارتباط با تهدیدات امنیتی

هفته آخر نوامبر-قسمت اول

شرکت فورتی نت نامی آشنا و معتبر در حوزه امنیت می‌باشد. آزمایشگاه فورتی نت با نام فورتی گارد با انتشار گزارشات هفتگی به معرفی و بررسی تهدیدات امنیتی پرداخته و به مخاطبانش اطلاعات مهمی در ارتباط با تهدیدات، حملات و آسیب‌پذیری‌های موجود اخیر می‌دهد. در این بخش آرمان داده پویان به نقل از آزمایشگاه فورتی گارد خلاصه‌ای از گزارش فورتی نت در ارتباط با تهدیدات امنیتی را در اختیار شما قرار می‌دهد. در هفته آخر نوامبر تهدیدات امنیتی به شرح زیر بوده است:

  • کمپین تبلیغاتی تقلبی ۳ve
  • دو بات‌نت Boaxxe/Miuref و Kovter که در کمپین تبلیغاتی ۳ve مورد استفاده قرار گرفتند
  • یک سری آسیب‌پذیری در برنامه‌های کاربردی
  • کمپین DNSpinoge
  • کمپین tRAT
  • بدافزاری که Google Docs را مورد هدف قرار داده و از نام فورتی نت و فورتی گارد سواستفاده می‌نماید.
گزارش فورتی نت در ارتباط با تهدیدات امنیتی هفته آخر نوامبر

کمپین تبلیغاتی ۳ve

بزرگ‌ترین هدف کمپین‌های تبلیغاتی درج تبلیغات در وب‌سایت‌های معتبر و جذب تعداد زیادی بازدیدکننده است. گزارش فورتی‌ نت خبر از کمپین تقلبی با نام ۳ve می‌دهد. کمپینی که هم وب‌سایت‌های تقلبی و هم بازدیدکنندگان تقلبی ایجاد کرده است. این کمپین از دو بدافزار Boaxxe/Miuref و Kovter برای آلوده کردن سیستم قربانیانش استفاده کرده است. از این طریق ۱٫۷ میلیون آدرس IP یکتا را به تحت کنترلش قرار داده است. همچنین تعدادی از این آدرس‌های IP را از طریق ربودن پروتکل BGP به دست آورده است. این روش قبل‌تر نیز مورد استفاده مهاجمین قرار گرفته برای اطلاعات بیشتر می‌توانید به خبر ربودن ارز دیجیتال با سو‌استفاده از ماهیت بر مبنا اعتماد BGP و DNS مراجعه نمایید.

بدافزار Boaxxe

  • نحوه انتشار: از طریق رایانامه آلوده
  • نحوه عملکرد: محل اصلی کمپین ۳ve داخل یک مرکز داده است. این کمپین تقلبی از بات نت Boaxxe به عنوان پروکسی برای ارسال درخواست آگهی تبلیغاتی از طرف قربانیانش استفاده می‌نماید. به عبارت ساده‌تر Boaxxe به عنوان نماینده ماشین آلوده این درخواست را ارسال می‌نماید.

بدافزار Kovter

  • نحوه انتقال: رایانامه
  • شرح عملکرد: بعد ازآلوده شدن سیستم قربانی به بات‌نت Kovter یک مرورگر (CEF (Chromium Embeded Framework بر روی این ماشین نصب می‌گردد. قربانی نمی‌تواند این مرورگر را ببیند. بعد از این مرحله بات‌نت Kovter دستورالعمل‌های مورد نیازش را از یک سرور C2 دریافت می‌نماید. ماشین آلوده آگهی تبلیغاتی را دریافت کرده و آن را در مرورگر پنهانی نصب شده بارگذاری می‌نماید. برای جزئیات بیشتر در ارتباط با این کمپین به این پیوند مراجعه نمایید. فورتی نت این کمپین را با امضاهای زیر مشخص کرده است.

Boaxxe/Miuref – W32/Boaxxe.BR!tr Kovter – (Dropper component) – JS/Nemucod.ZC!tr

آسیب‌پذیری برنامه‌های کاربردی

در گزارش فورتی نت بخشی به آسیب‌پذیری برنامه‌های کاربردی اختصاص یافته است. آسیب‌پذیری‌های هفته آخر نوامبر، رتبه و میزان شیوع آن‌ها را در جدول زیر می‌توانید مشاهده نمایید:

Rank

Name

Prevalence

۱

MS.IIS.WebDAV.PROPFIND.ScStoragePathFromUrl.Buffer.Overflow

۲۷,۴۴۴

۲

PHPUnit.Eval-stdin.PHP.Remote.Code.Execution

۲۴,۳۶۷

۳

Avtech.Devices.HTTP.Request.Parsing.Multiple.Vulnerabilities

۲۳,۶۸۷

۴

D-Link.DSL-2750B.CLI.OS.Command.Injection

۲۱,۹۵۱

۵

Dasan.GPON.Remote.Code.Execution

۱۹,۱۵۰

در اول اکتبر ۲۰۱۸، Adobe اطلاعات مرتبط با آسیب‌پذیری‌های کشف شده در محصولاتش را به همراه وصله‌های آن‌ها عرضه کرد. یکی از آن‌ها به دلیل ایجاد خطا زمانی که اشیا موجود در یک PDF می‌خواهد پارش شود، وجود دارد. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند به اطلاعات حساس دست یابد.

یک آسیب‌پذیری JPEG2000 در Adobe Acrobat و Acrobat Reader کشف شد. این آسیب‌پذیری به دلیل عدم پردازش مناسب تصاویر JPEG2000 در فایل‌های PDF است. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند محتوی آلوده‌ خود را به صورت JPEG2000 در داخل PDF و یا یک صفحه وب بگنجاند و به مقاصدش دست یابد.

آرمان داده پویان ارائه دهنده راهکارهای مبتنی بر فورتی نت در ایران

با ما تماس بگیرید