شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 52 رأی - میانگین امتیازات: 2.96
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
حمله آفیس می‌کند powershell zyklon ورد microsoft به مایکروسافت بدافزاری word که

بدافزاری که به Microsoft word حمله می‌کند
#1
یک کمپین بدافزاری جدید در جهان باتنتی پیشرفته را گسترش داده‌اند که از حداقل سه نقص آشکار شده Microsoft Office استفاده می‌کنند.
بهترین راه برای محافظت از اطلاعات خودتان و سازمانتان در برابر حمله‌های بدافزاری همیشه مشکوک بودن به متن‌های ناخواسته از طریق یک ایمیل است و اینکه هرگز بر روی لینک‌های داخل متن کلیک نشود، مگر اینکه منبع به‌اندازه کافی تائید شده باشد. مهم‌تر اینکه همواره نرم‌افزار و سیستم خود را به‌روز نگه‌ دارید چون اغلب موارد تهدیدآمیز اخیراً کشف‌ شده‌اند اما آسیب‌پذیری‌ها در این نرم‌افزار محبوب به‌صورت ضمیمه‌ شده است و در این حالت توانایی برای ضربه‌های موفق را افزایش می‌دهد.

از ابتدای سال 2016، Zyklon که یک بدافزار بات نتی HTTP است با سرورهای دستوری و کنترلی از طریق شبکه ناشناس Tor ارتباط برقرار کرده است و به مهاجم‌ها اجازه می‌دهد که از راه دور اطلاعات حساس مانند رمز عبور ذخیره‌شده در مرورگر و اطلاعات ایمیل را سرقت کند. Zyklon بدافزاری است که طی دو سال کاملاً مجهز گشته و خدمات مالی، بیمه و مخابراتی را هدف قرار می‌دهد.

این بدافزارها قادر است که افزونه‌های محرمانه دیگری را با استفاده از سیستم‌های مخرب برای حمله‌های DDOS و رمزنگاری ارزی اجرا کنند. نسخه‌های مختلف بدافزار Zyklon قبلاً در بازارهای زیرزمینی محبوب به ازای 75 دلار (نسخه معمولی) و 125 دلار (نسخه فعال‌شده Tor) تبلیغ می‌شد.

طبق اطلاعات سایت پلیس فضای تولید و تبادل اطلاعات، مهاجمان از این سه نقص Microsoft Office استفاده می‌کنند تا یک اسکریپت Powershell را بر روی کامپیوترهای قربانی اجرا می‌کند و از این طریق بتوانند آخرین بارگذاری مرتبط با پرداخت را از سرور C&C دانلود کنند.

نقص NET Framework RCE (CVE-2017-8759).
NET Framework. ورودی‌های غیر معتبر را پردازش می‌کند و به مهاجمان اجازه می‌دهد که کنترل سیستم آسیب‌دیده را به دست بگیرند و این کار را از طریق فریب قربانیان به باز کردن فایل متنی مخرب ارسال‌شده از طریق یک ایمیل انجام می‌دهند. مایکروسافت از قبل یک افزونه امنیتی برای این نقص در به‌روزرسانی‌های سپتامبر منتشر کرده است.


نقص Microsoft Office RCE (CVE-2017- 11882)
این‌یک نقص حافظه 17 ساله است که مایکروسافت در به‌روزرسانی افزونه نوامبر اضافه کرده است و به مهاجم اجازه می‌دهد که متن مخرب را از راه دور روی سیستم‌های قربانی بدون نیاز به هرگونه ارتباطی و فقط پس از باز کردن فایل متنی مخرب اجرا کند.


پروتکل Dynamic Data Exchange (DDE Exploit)
این تکنیک به مهاجمان اجازه می‌دهد که از یک ویژگی ذاتی Microsoft Office استفاده کنند که DDE نامیده می‌شود و بدین طریق اجرای کد را روی وسیله هدف قرار داده‌شده بدون نیاز به ماکرو انجام دهند.
بنابر ادعای محققان، مهاجمان به‌صورت فعال این سه نقص را مورد بهره‌برداری قرار داده‌اند تا بدافزار Zyklon را با استفاده از ایمیل‌های Spear Phishing بفرستند که همراه با یک فایل ZIP ضمیمه‌شده می‌رسد و دربردارنده یک فایل متنی آفیس مخرب است.

به‌محض باز شدن، این فایل متنی مخرب توسط یکی از این آسیب‌پذیری‌ها مجهز می‌شود و یک اسکریپت Powershell را اجرا می‌کند که درنهایت آخرین بارگذاری پرداخت را دانلود می‌کند، مانند کاری که بدافزار Zyklon HTTP برروی کامپیوتر آسیب‌دیده می‌کند.
محققان FireEye ادعا می‌کنند "در تمام این تکنیک‌ها، دامنه‌ای یکسان جهت دانلود قسمت بعدی بارگذاری پرداخت (Pause.ps1) مورد استفاده قرار می‌گیرد که یک اسکریپت Powershell دیگر است که Base64 encoded است". "اسکریپت Pause.ps1 مسئول حل API های موردنیاز برای ورود کد است و همچنین دربرگیرنده Shellcode قابل تزریق است".

کد تزریق‌شده مسئول دانلود بارگذاری پرداخت از سرور است. آخرین بخش بارگذاری پرداخت یک PE کامپایلر شده قابل‌اجرا همراه با.NET framework است. به طرز شگفت‌انگیزی، اسکریپت Powershell با یک آدرس IP بدون نقطه ارتباط برقرار می‌کند (مانند http://3627732942) تا آخرین بارگذاری پرداخت را دانلود کند.

آدرس IP بدون نقطه چیست؟
اگر شما از آدرس IP بدون نقطه بی‌اطلاع هستید، این آدرس گاهی تحت عنوان "آدرس دسیمال" هم یاد می‌شود که مقادیر دسیمال آدرس IPv4 است. تقریباً تمام مرورگرهای اینترنت مدرن آدرس IP دسیمال را اجرا می‌کند. به‌عنوان‌ مثال، آدرس IP گوگل 216.58.207.206 می‌تواند نمایانگر http://3627732942 در مقادیر دسیمال باشد، این تبدیل را در converter امتحان کنید.


پاسخ
 سپاس شده توسط sima ، saman ، نسیم ، mitra ، saye.tanha ، araam


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  حمله‌ی سایبری، تولید خودرو در گروه رنو - نیسان را متوقف کرد elshan 4 3,614 ۰۰/۴/۲۷، ۰۳:۵۶ عصر
آخرین ارسال: behvandshop
  حمله MITM یا مرد میانی چیست؟ saberi 4 1,818 ۹۹/۱/۲۴، ۱۱:۲۲ صبح
آخرین ارسال: elshan
  حمله سایبری به ایمیل های سازمانی در سطح کشور saberi 0 1,342 ۹۷/۳/۳، ۰۴:۲۴ صبح
آخرین ارسال: saberi
  عامل حمله سایبری به مراکز داده کشور شناسایی شد hoboot 0 2,067 ۹۷/۱/۱۸، ۱۱:۳۹ عصر
آخرین ارسال: hoboot
  جزئیات حمله سایبری به سایت روزنامه های کشور mesterweb 0 1,552 ۹۶/۱۱/۲۲، ۰۶:۵۳ عصر
آخرین ارسال: mesterweb
  سوءاستفاده از ويژگی subDoc در Microsoft Word به‌منظور سرقت اعتبارنامه‌ها نگار 0 1,261 ۹۶/۱۱/۱۴، ۰۴:۳۶ صبح
آخرین ارسال: نگار
  مایکروسافت کره شمالی را عامل حمله‌ سایبری واناکرای می‌داند saman 1 1,655 ۹۶/۷/۲۴، ۰۷:۴۳ عصر
آخرین ارسال: sadegh001
  باج افزار پتیا (Petya) و موج جدیدی از حمله‌های سایبری hoboot 0 2,428 ۹۶/۴/۹، ۰۴:۱۳ صبح
آخرین ارسال: hoboot
  حمله تروجانی از سوی تبلیغات گوگل به کاربران اندروید hoboot 0 2,169 ۹۵/۱۲/۱۲، ۰۷:۲۷ صبح
آخرین ارسال: hoboot
  این کرم فقط به اهداف صنعتی حمله می‌کند mesterweb 0 1,994 ۹۵/۵/۲۵، ۰۳:۴۳ عصر
آخرین ارسال: mesterweb

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان