> گروه اخبار > لحظه نگر مالی و بازارهای سرمایه گذاری > دیجیتال و فناوری > مشروح خبر جهت ارسال به چند نفر، نام و ایمیل گیرندگان با کاما { ، } جدا شوند. نام فرستنده: * ایمیل فرستنده: نام گیرنده(گان): * ایمیل گیرنده(گان): * متن پیام: * کد امنیتی: تاریخ: 1398/06/12 سوءاستفادهی بدافزار Asruex از آسیبپذیریهای قدیمی جهت آلودهسازی اسناد PDF و Word طبق گزارشهای Trend Micro، نوع جدیدی از فعالیتهای دربپشتی #Asruex مشاهده شده است که #آسیبپذیریهای قدیمی در Microsoft Office و Adobe Reader و Acrobat 9.x را هدف قرار میدهد. به گزارش لحظه نگر مالی تیم متفکران به نقل از مرکز ماهر، Asruex ابتدا در سال 2015 کشف شد و قبلاً با جاسوسافزار DarkHotel همراه بود. DarkHotel گروه شناختهشدهای است که بازدیدکنندگان تجاری هتل را از طریق شبکهی WiFi هتل هدف قرار میدهد. به نظر میرسد بدافزار Asruex علاوه بر قابلیتهای دربپشتی، میتواند دو آسیبپذیری قدیمی با شناسههای CVE-2012-0158 و CVE-2010-2883 را نیز هدف قرار دهد. گردش چند دقیقه ای: مسیر خدمات مالی و حسابداری را مجازی طی کنید آسیبپذیری CVE-2012-0158، یک نقص بحرانی سرریز بافر در یک مؤلفهی ActiveX در نسخههای 2003، 2007 و 2010 است که سوءاستفاده از آن منجر به اجرای کد از راه دور میشود. آسیبپذیری CVE-2010-2883، یک نقص سرریز بافر مبتنی بر پشته در محصولات Adobe است که میتواند برای تزریق کد به فایلهای PDF مورد سوءاستفاده قرار گیرد. این نقص یک آسیبپذیری روزصفرم است که قبلاً زمانی که برای اولین بار کشف شد، به طور گستردهای مورد سوءاستفاده قرار گرفته بود. با توجه به اینکه ممکن است محققان فایلها را برای آلودهسازی Asruex مورد بررسی قرار ندهند و فقط توجهشان به قابلیتهای دربپشتی آن باشد، این قابلیتهای منحصربهفرد آلودهسازی ، شناسایی حملات را به طور بالقوه دشوارتر میسازد. به گفتهی Trend Micro، این نوع از بدافزار Asruex به گونهای طراحی شده است که سازمانهایی که نسخههای وصلهی نشدهی Adobe Reader 9.x تا پیش از 9.4 و نسخههای Acrobat 8.x تا پیش از 8.2.5 را در Windows و Mac OS X استفاده میکنند، هدف قرار میدهد. Asruex برای آلودهکردن ماشینها، از یک فایل میانبر با یک اسکریپت دانلود Powershell استفاده میکند. این بدافزار، برای انتشار از درایوهای قابل جابجایی و درایوهای شبکه استفاده میکند. نوع جدید این بدافزار، ابتدا در قالب یک فایل PDF مشاهده شد. این فایل PDF توسط عاملین پشت این تهدید ایجاد نشده بود؛ اما توسط نوعی Asruex آلوده شده بود. اگر این فایل PDF توسط نسخههای قدیمیتر Adobe Reader و Adobe Acrobat باز شود، آلودهساز را در پسزمینه چکانده (drop) و اجرا خواهد کرد. از آنجاییکه محتویات فایل میزبان PDF اصلی همچنان نمایش داده میشود، بعید است کاربر به چیزی مشکوک شود. برای این رفتار، از یک الگوی ساختگی خاص که از آسیبپذیری CVE-2010-2883 در حین افزودن فایل میزبان سوءاستفاده میکند، استفاده میشود. این بدافزار شامل چندین ویژگی ضد اشکالزدایی و ضد تقلید است. این نوع بدافزار در صورت وجود SandboxWINDOWSsystem32kernel32.dll، آن را تشخیص میدهد و همچنین با بازبینی نامهای رایانه، نام کاربر، توابع صادرشده توسط ماژولهای بارگذاریشده، پروسههای در حال اجرا و رشتههای خاص در نامهای دیسک، بررسی میکند که آیا در یک محیط جعبه شنی اجرا میشود یا خیر. پس از گذراندن این بررسیها، دربپشتی بدافزار نصب میشود و سرقت اطلاعات میتواند آغاز شود. فایل PDF همچنین یک DLL که مناسب قابلیتهای آلودهسازی و دربپشتی بدافزار است، به حافظهی پردازش ویندوز تزریق میکند. آسیبپذیری CVE-2012-0158 از سوی دیگر به مهاجمان اجازه میدهد کد دلخواه را از طریق یک سند Word یا وبسایت، از راه دور اجرا کنند. فرایند آلودهسازی این سند مشابه فایلهای PDF است. این بدافزار علاوه بر فایلهای PDF و اسناد Word، فایلهای اجرایی را نیز آلوده میسازد. فایل اجرایی یا میزبان اصلی را فشرده و رمزگذاری میکند و آن را به صورت بخش .EBSS خودش، ضمیمه میکند. بنابراین میتواند هم آلودهساز را بچکاند و هم فایل میزبان را به صورت نرمال اجرا نماید. مروری بر آخرین رویدادها لحظه نگر دیجیتال و فناوری کالای دیجیتال: فرصت بهینه، راهنمای خرید، سرمایه گذاری و قیمت دیجیتال اطلاعات، ارتباطات و شبکه های اجتماعی دولت الکترونیک امنیت اطلاعات و ارتباطات تجارت الکترونیک تخلفات و حوادث انتظامی و قضایی در بازار این نوع بدافزار به دلیل استفاده از آسیبپذیریهایی که بیش از 5 سال پیش کشف شدهاند، قابل توجه است، زیرا فقط یک سال است که ما شاهد این نوع بدافزارها در طبیعت هستیم. این امر نشاندهندهی آن است که مجرمان سایبری این بدافزار که آن را ابداع کردهاند، میدانند هنوز کاربرانی هستند که نسخههای جدیدتری از نرمافزار Adobe Acrobat و Adobe Reader را وصله یا بهروزرسانی نکردهاند. لذا، وجود چنین بدافزارهایی نیاز سازمانها به استفاده از بهترین شیوهها برای بهروزرسانی و وصلهکردن نرمافزارهای دارای آسیبپذیریهای بحرانی را تأکید میکنند. منبع خبر: مرکز ماهر ثبت نام و عضویت میز کار لینک های مفید خدمات حَسمان ارتقاء سواد مالی در حَسمان خدمات ویژه حسابداران ارتقاء حرفه ای در حَسمان خدمات ویژه مدیران طرح پویش سواد اندوزی مالی دوره های آموزشی lms عضویت ویژه حسمان مشارکت و دعوت از دوستان همیار با تو همیار دانش آموز طرح پویش سواد اندوزی مالی آموزش سواد مالی مقدماتی نبض بازار دیده بان بازار هوای بازار دوره آموزشی بهینه نگر همیار شغلی حسابدار دیکشنری تخصصی حسابداری ثبت رزومه دوره های آموزشی توسعه نگر طرح توانمند سازی ایستگاه خبر حسابداری مدار خبر کار و دانش ثبت آگهی استخدام دوره های آموزشی مدیران همیار دانش آموز طرح پویش سواد اندوزی دوره های آموزشی همراه با تیم همراه با تیم همراه با تیم دیدگاه کاربران نام: پست الکترونیک: * متن: * کد امنیتی: * اخبار مرتبطکروم کاربران را از وب سایتهای ناامن دور میکند.ایده جالب قراردادن باتری اضافی برای اپل واچ +عکسطراحی یک گوشی هوشمند پوشیدنی«کلاه سفید»ها برای بررسی امنیت سامانه ها رقابت می کنند آلودهسازی شبکهها از طریق ماشینهای فکس