Farshad Nickfetrat
آموزش ویدیویی اختصاصی دوره روتینگ میکروتیک هرشب ساعت 8 شب لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند از آموزش ها استفاده کنند 🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ 🎓 @GeekGap
آموزش های ویدیویی دوره روتینگ میکروتیک MTCRE از فردا ساعت ۸ شب به صورت اختصاصی لطفا بنر را به اشتراک بگذارید @geekgap
سریال نامبر و #کرک #Windows_Server2016 همه نسخه ها
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دانلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دانلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمی که مایکروسافت از زبان طراحی جدید خود به نام Fluent منتشر کرده و در نسخه بعدی ویندوز 10 از آن استفاده خواهد کرد.
@geekgap
@geekgap
Forwarded from Packops - آموزشهای دواپس
از ۱0 تیر آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
Forwarded from MAJID
بسیاری از دوستانی که در حیطه ی سیسکو فعالیت میکنند با شبیه ساز UNL آشنایی دارند که یک شبیه ساز پرقدرت و نسبتا کاملی می باشد. اما مشکلی که وجود دارد این است که os مورد نیاز همه ی شرکت ها داخل این نرم افزار موجود نبوده و لازم است خود شخص OS مورد نظر را به این شبیه ساز اضافه کند. در ویدیوی زیر اضافه کردن یک Mikrotik Router OS را مشاهده خواهید نمود. سعی میکنیم ویدیوهای بیشتری در این زمینه برای دوستان گیک گپی اماده کنیم
با ما همراه باشید
با ما همراه باشید
Forwarded from MAJID
Media is too big
VIEW IN TELEGRAM
چراغهای روترها اطلاعات مهمی را فاش میکنند :
@geekgap
کارشناسان امنیتی هشدار دادهاند که حتی چراغهای تعبیه شده روی مسیریابها نیز این پتانسیل را دارند تا اطلاعات مهم شما را فاش کنند.
اوایل سال جاری میلادی یا به عبارت دقیقتر ماه فوریه بود که پژوهشگران امنیتی نشان دادند چگونه چراغهای LED نصب شده روی هارددیسکها این توانایی را دارند تا اطلاعات و دادههای مهم را فاش سازند. اکنون گروهی از پژوهشگران دانشگاهی متخصص در کانال جانبی (side-channel) برای اولین بار نشان دادهاند که همین مشکل در ارتباط با مسیریابها نیز وجود دارد. جاذبه سیگنالها در یک روتر کاملا مشهود بوده و از طریق آن این امکان وجود دارد تا به گواهینامههای مدیریتی دسترسی پیدا کرد. در این حالت نه تنها امکان نفوذ به یک سیستم امکانپذیر است، بلکه امکان نفوذ به کل شبکه نیز امکانپذیر خواهد شد.
@geekgap
با این وجود در این تکنیک حمله، هکرها به چیزی بیش از چند چراغ روشن LED نیاز دارند. این گروه از پژوهشگران ابزاری موسوم به xLED را توسعه دادهاند که این توانایی را دارد تا ویژگی کنترل LED را به روترها اضافه کند. پژوهشگران در مقالهای که در این زمینه منتشر کردهاند همچنین به تکنیک دیگری در این زمینه اشاره داشتهاند. اگر هکری موفق شود امتیازها و دسترسیهای سطح بالا روی یک روتر را به دست آورد دیگر به میانافزاری این چنینی نیازی نخواهد شد. این هکر به راحتی قادر خواهد بود روی سیستم قربانی اسکریپتهای مخرب خود را اجرا کند. قطعه کدی که این پژوهشگران منتشر کردهاند سادهترین مدولاسیون موجود را بر اساس روترهای مبتنی بر سیستمعامل لینوکس نشان میدهد.
Algorithm 1 ModulateOOK
1: procedure ModulateOOK(nLED, data, T)
2: openLED(nLED); //opens the LED file for writing
3: while(data[i] !=0)
4: if(data[i] == ‘0’) //modulate 0 by turning the LED off
5: setLEDOff(nLED);
6: if(data[i] == ‘1’) //modulate 1 by turning the LED on
7: setLEDOn(nLED);
8: i++;
9: sleep(T); // sleep for time period of T
10: closeLED(nLED); // closes the LED file descriptor
@geekgap
البته اگر شما به سیستمعامل دسترسی نداشته باشید در این حالت قادر هستید از اسکریپت شل به گونهای که در قطعه کد زیر مشاهده میکنید استفاده کنید.
// Method #1// turn the LED on1: echo 0 > /sys/class/leds/led_name/brightness// turn the LED off2: echo 255 > /sys/class/leds/led_name/brightness// Method #23: echo 1 > /proc/gpio/X_out // turn the LED on4: echo 0 > /proc/gpio/X_out // turn LED off
@geekgap
این گروه از پژوهشگران امنیتی کد اثبات مفهومی خود را که بر پایه این تکنیک قادر است اطلاعات را فاش کند در قالب یک فایل ویدویی منتشر کردهاند. این ویدیو به وضوح نشان میدهد که آنها برای سرقت اطلاعات از چه بردار حملهای استفاده کردهاند. اگر یک هکر بتواند سیگنالهای ایئیدی را از طریق یک دوربین دیجیتالی ضبط کند و در ادامه به دنبال جمعآوری اطلاعات از روی این فیلم ضبط شده باشد، در این حالت نرخ دستیابی به دادهها برای او به یک کیلوبیت بر ثانیه محدود خواهد شد.
@geekgap
یک دوربین GoPro Hero5 قادر است چشمک زدن چراغهای الئیدی را با نرخ 960 بیت در ثانیه ضبط کند، اما اکثر دوربینها تنها با نرخ 120 بیت بر ثانیه قادر به انجام اینکار هستند. همچنین اگر هکری به مسیریاب دسترسی فیزیکی داشته باشد، به شکل کارآمدتری قادر خواهد بود این بردار حمله را اجرایی کند. در این حالت نرخ دسترسی به دادهها از یک کیلوبیت بر ثانیه به 3.5 کیلوبیت بر ثانیه افزایش پیدا خواهد کرد. اینگونه به نظر میرسد که بهترین تکنیک برای حمله ضبط سیگنالهای الئیدی و کار روی میانافزارها و سیستمعامل روتر است.
https://plink.ir/avAmn
@geekgap
@geekgap
کارشناسان امنیتی هشدار دادهاند که حتی چراغهای تعبیه شده روی مسیریابها نیز این پتانسیل را دارند تا اطلاعات مهم شما را فاش کنند.
اوایل سال جاری میلادی یا به عبارت دقیقتر ماه فوریه بود که پژوهشگران امنیتی نشان دادند چگونه چراغهای LED نصب شده روی هارددیسکها این توانایی را دارند تا اطلاعات و دادههای مهم را فاش سازند. اکنون گروهی از پژوهشگران دانشگاهی متخصص در کانال جانبی (side-channel) برای اولین بار نشان دادهاند که همین مشکل در ارتباط با مسیریابها نیز وجود دارد. جاذبه سیگنالها در یک روتر کاملا مشهود بوده و از طریق آن این امکان وجود دارد تا به گواهینامههای مدیریتی دسترسی پیدا کرد. در این حالت نه تنها امکان نفوذ به یک سیستم امکانپذیر است، بلکه امکان نفوذ به کل شبکه نیز امکانپذیر خواهد شد.
@geekgap
با این وجود در این تکنیک حمله، هکرها به چیزی بیش از چند چراغ روشن LED نیاز دارند. این گروه از پژوهشگران ابزاری موسوم به xLED را توسعه دادهاند که این توانایی را دارد تا ویژگی کنترل LED را به روترها اضافه کند. پژوهشگران در مقالهای که در این زمینه منتشر کردهاند همچنین به تکنیک دیگری در این زمینه اشاره داشتهاند. اگر هکری موفق شود امتیازها و دسترسیهای سطح بالا روی یک روتر را به دست آورد دیگر به میانافزاری این چنینی نیازی نخواهد شد. این هکر به راحتی قادر خواهد بود روی سیستم قربانی اسکریپتهای مخرب خود را اجرا کند. قطعه کدی که این پژوهشگران منتشر کردهاند سادهترین مدولاسیون موجود را بر اساس روترهای مبتنی بر سیستمعامل لینوکس نشان میدهد.
Algorithm 1 ModulateOOK
1: procedure ModulateOOK(nLED, data, T)
2: openLED(nLED); //opens the LED file for writing
3: while(data[i] !=0)
4: if(data[i] == ‘0’) //modulate 0 by turning the LED off
5: setLEDOff(nLED);
6: if(data[i] == ‘1’) //modulate 1 by turning the LED on
7: setLEDOn(nLED);
8: i++;
9: sleep(T); // sleep for time period of T
10: closeLED(nLED); // closes the LED file descriptor
@geekgap
البته اگر شما به سیستمعامل دسترسی نداشته باشید در این حالت قادر هستید از اسکریپت شل به گونهای که در قطعه کد زیر مشاهده میکنید استفاده کنید.
// Method #1// turn the LED on1: echo 0 > /sys/class/leds/led_name/brightness// turn the LED off2: echo 255 > /sys/class/leds/led_name/brightness// Method #23: echo 1 > /proc/gpio/X_out // turn the LED on4: echo 0 > /proc/gpio/X_out // turn LED off
@geekgap
این گروه از پژوهشگران امنیتی کد اثبات مفهومی خود را که بر پایه این تکنیک قادر است اطلاعات را فاش کند در قالب یک فایل ویدویی منتشر کردهاند. این ویدیو به وضوح نشان میدهد که آنها برای سرقت اطلاعات از چه بردار حملهای استفاده کردهاند. اگر یک هکر بتواند سیگنالهای ایئیدی را از طریق یک دوربین دیجیتالی ضبط کند و در ادامه به دنبال جمعآوری اطلاعات از روی این فیلم ضبط شده باشد، در این حالت نرخ دستیابی به دادهها برای او به یک کیلوبیت بر ثانیه محدود خواهد شد.
@geekgap
یک دوربین GoPro Hero5 قادر است چشمک زدن چراغهای الئیدی را با نرخ 960 بیت در ثانیه ضبط کند، اما اکثر دوربینها تنها با نرخ 120 بیت بر ثانیه قادر به انجام اینکار هستند. همچنین اگر هکری به مسیریاب دسترسی فیزیکی داشته باشد، به شکل کارآمدتری قادر خواهد بود این بردار حمله را اجرایی کند. در این حالت نرخ دسترسی به دادهها از یک کیلوبیت بر ثانیه به 3.5 کیلوبیت بر ثانیه افزایش پیدا خواهد کرد. اینگونه به نظر میرسد که بهترین تکنیک برای حمله ضبط سیگنالهای الئیدی و کار روی میانافزارها و سیستمعامل روتر است.
https://plink.ir/avAmn
@geekgap
Forwarded from Packops - آموزشهای دواپس
How to Master CCNP TSHOOT.pdf
8.7 MB
@GeekGap
کتاب فوق العاده
How To Master Your CCNP TSHOOT
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
کتاب فوق العاده
How To Master Your CCNP TSHOOT
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
🆘 حل مشکل آپدیت نشدن محصولات امنیتی Kaspersky برای کاربران ایرانی :
@geekgap
اگر شما هم جزو کاربران محصولات امنیتی Kaspersky هستید، احتمالاً اخیراً متوجه مشکل آپدیت نشدن یا دقیق تر بگوییم آپدیت شدن ناقص شده اید. Kaspersky در نسخه های اخیر خود یک قابلیت امنیتی به منظور برقراری ارتباط امن رمزنگاری شده اضافه کرده که خلاف قوانین کشور ما است و مسدود شده. در حقیقت مشکل کاربران Kaspersky در بروزرسانی محصولات امنیتی این کمپانی به دلیل مسدود شدن برخی از سرورهای آن در کشورمان است.
@geekgap
آنچه که باعث دردسر کاربران ایرانی محصولات Kaspersky شده، برنامه جدید Kaspersky Secure Connection است، برنامه مزبور ارتباط امن رمزنگاری شده را فراهم می کند اما به دلیل ماهیت برنامه های اینچینی، محدودیت های اعمال شده کشورمان را نیز بر می دارد که به وضوح خلاف قوانین است و مسدود شده.
ماجرای Kaspersky Secure Connection به همینجا ختم نمی شود، این برنامه مبتنی بر یک سرویس ارتباط امن مشهور است که از سوی برخی کاربران به منظور دور زدن تحریم ها استفاده می شود و به همین دلیل سرورهای آن مسدود شده. برای رهایی از مشکل آپدیت نشدن محصولات امنیتی Kaspersky دو روش وجود دارد :
@geekgap
1- حذف Kaspersky Secure Connection
برنامه Kaspersky Secure Connection یک قابلیت مستقل و جداگانه است و محصولات امنیتی Kaspersky هیچگونه وابستگی مستقیم یا غیر مستقیم به آن ندارند، بنابراین می تواند با خیال راحت آن را حذف کنید و هیچ خللی در کارکرد برنامه اصلی ایجاد نمی شود. به دلیل مجزا بودن Secure Connection از برنامه اصلی، حذف آن نیز امکان پذیر است. برای این کار همانند هر برنامه دیگری آن را حذف کنید.
@geekgap
2- دور زدن محدودیت ها
احتمالاً از خود می پرسید به رغم استفاده نکردن از قابلیت Kaspersky Secure Connection چگونه برنامه اصلی دچار مشکل شده و آپدیت نمی شود. پاسخ این سوال در تلاش برنامه اصلی برای دریافت آپدیت های جدید Kaspersky Secure Connection نهفته است. در حقیقت برنامه اصلی تلاش می کند آپدیت های ارائه شده برای Secure Connection را نیز دریافت کند که به دلیل مسدود بودن سرورهای مربوط به آن کل فرآیند آپدیت کردن با مشکل مواجه می شود.
@geekgap
کافی است تنها یکبار با روش های رایج دور زدن تحریم، برنامه امنیتی مورد استفاده خود را آپدیت کنید تا آپدیت های مربوط به Secure Connection نیز دریافت شود، پس از انجام این کار تا زمان ارائه آپدیت بعدی برای قابلیت مذکور، دیگر به استفاده از روش های دور زدن تحریم نیاز نیست.
با انجام هریک از روش های معرفی شده باید برنامه مورد استفاده شما بدون مشکل و به طور کامل آپدیت شود.
https://plink.ir/pJco0
@geekgap
@geekgap
اگر شما هم جزو کاربران محصولات امنیتی Kaspersky هستید، احتمالاً اخیراً متوجه مشکل آپدیت نشدن یا دقیق تر بگوییم آپدیت شدن ناقص شده اید. Kaspersky در نسخه های اخیر خود یک قابلیت امنیتی به منظور برقراری ارتباط امن رمزنگاری شده اضافه کرده که خلاف قوانین کشور ما است و مسدود شده. در حقیقت مشکل کاربران Kaspersky در بروزرسانی محصولات امنیتی این کمپانی به دلیل مسدود شدن برخی از سرورهای آن در کشورمان است.
@geekgap
آنچه که باعث دردسر کاربران ایرانی محصولات Kaspersky شده، برنامه جدید Kaspersky Secure Connection است، برنامه مزبور ارتباط امن رمزنگاری شده را فراهم می کند اما به دلیل ماهیت برنامه های اینچینی، محدودیت های اعمال شده کشورمان را نیز بر می دارد که به وضوح خلاف قوانین است و مسدود شده.
ماجرای Kaspersky Secure Connection به همینجا ختم نمی شود، این برنامه مبتنی بر یک سرویس ارتباط امن مشهور است که از سوی برخی کاربران به منظور دور زدن تحریم ها استفاده می شود و به همین دلیل سرورهای آن مسدود شده. برای رهایی از مشکل آپدیت نشدن محصولات امنیتی Kaspersky دو روش وجود دارد :
@geekgap
1- حذف Kaspersky Secure Connection
برنامه Kaspersky Secure Connection یک قابلیت مستقل و جداگانه است و محصولات امنیتی Kaspersky هیچگونه وابستگی مستقیم یا غیر مستقیم به آن ندارند، بنابراین می تواند با خیال راحت آن را حذف کنید و هیچ خللی در کارکرد برنامه اصلی ایجاد نمی شود. به دلیل مجزا بودن Secure Connection از برنامه اصلی، حذف آن نیز امکان پذیر است. برای این کار همانند هر برنامه دیگری آن را حذف کنید.
@geekgap
2- دور زدن محدودیت ها
احتمالاً از خود می پرسید به رغم استفاده نکردن از قابلیت Kaspersky Secure Connection چگونه برنامه اصلی دچار مشکل شده و آپدیت نمی شود. پاسخ این سوال در تلاش برنامه اصلی برای دریافت آپدیت های جدید Kaspersky Secure Connection نهفته است. در حقیقت برنامه اصلی تلاش می کند آپدیت های ارائه شده برای Secure Connection را نیز دریافت کند که به دلیل مسدود بودن سرورهای مربوط به آن کل فرآیند آپدیت کردن با مشکل مواجه می شود.
@geekgap
کافی است تنها یکبار با روش های رایج دور زدن تحریم، برنامه امنیتی مورد استفاده خود را آپدیت کنید تا آپدیت های مربوط به Secure Connection نیز دریافت شود، پس از انجام این کار تا زمان ارائه آپدیت بعدی برای قابلیت مذکور، دیگر به استفاده از روش های دور زدن تحریم نیاز نیست.
با انجام هریک از روش های معرفی شده باید برنامه مورد استفاده شما بدون مشکل و به طور کامل آپدیت شود.
https://plink.ir/pJco0
@geekgap
Forwarded from MAJID
Media is too big
VIEW IN TELEGRAM
بدون کلیک و فقط با بردن ماوس روی لینک در پاورپوینت به بدافزار آلوده میشوید :
@geekgap
کافیست کاربر نشانگر ماوس خود را بدون نیاز به کلیک کردن، روی لینک آلوده قرار دهد. با انجام این کار یک تروجان بانکی روی سیستم نصب شده و دسترسی از راه دور، پایش ترافیک شبکه، دسترسی به اطلاعات و سایر دسترسی های غیر مجاز را در اختیار هکر قرار می دهد
زمایشگاه امنیتی SentinelOne Labs به تازگی موفق به شناسایی تکنیکی شده است که هکرها برای ارسال بدافزارها از آن استفاده میکنند. در این تکنیک هکرها از طریق فایلهای پاورپوینت و به دام انداختن کلیکهای ماوس روی یک شی برای اجرای کدهای مخرب دلخواه خود روی سامانههای قربانیان استفاده کرده و در ادامه ماشین قربانی را مجبور میسازند تا بدافزارهای موردنظر آنها را دانلود کند.
@geekgap
بهکارگیری اسناد و فایلهای آفیس به منظور توزیع بدافزارها سابقهای بس طولانی دارد. در گذشته هکرها به وفور از از فایلهای ورد و ماکروهای مخرب به منظور گسترش بدافزارها استفاده میکردند. تکنیکی که عمدتاً بر پایه روشهای مهندسی اجتماعی کار میکند و قربانی را اغوا میکرد تا روی ماکروهای مخربی که درون یک سند قرار گرفته است کلیک کند. اما پژوهشگران آزمایشگاه فوق به تازگی کمپینهایی را مورد ارزیابی قرار دادهاند که در آنها از فایلهای پاورپوینت و رخدادهای مرتبط با کلیک ماوس روی اشیا به منظور اجرای کدهای پاوشل استفاده میکند.
@geekgap
این فایلها با اسامی همچون order.ppsx و invoice.ppsx نامگذاری شده و به شکل هرزنامههایی با عنوانهای رسید خرید یا تاییدیه برای قربانیان ارسال میشود. پژوهشگران امنیتی با بررسی فایلهای پاورپوینت اطلاع پیدا کردهاند هنگامی که فایلی باز میشود پیغامی مبنی بر در «حال بارگذاری ... است، لطفا صبر کنید» در قالب یک لینک به کاربر نشان داده میشود. اگر کاربر نشانهگر ماوس خود را روی لینک ببرد و حتی روی لینک کلیک هم نکند کدهای پاورشل اجرا خواهد شد. مایکروسافت ویژگی امنیتی ویژهای به نام مشاهده محافظت شده را برای همه اسناد، آفیس فعال کرده است. ویژگی فوق که در حالت پیش فرض فعال است به کاربر هشدارهای امنیتی مختلفی را نشان میدهد. این هشدارها به ویژه زمانی که فایلی از بستر اینترنت دریافت شود نشان داده میشود.اگر کاربر روی دکمه فعال کردن و ویرایش یک سند کلیک کند، کدهای مخرب بهطور خودکار اجرا میشوند و به دامنهای با آدرس cccn.nl متصل میشوند.
@geekgap
در ادامه یک فایل از این دامنه دانلود شده و روی سامانه قربانی اجرا میشود. این فایل بدافزاری خواهد بود که سیستم کاربر را آلوده خواهد ساخت.
پژوهشگران با بررسی دقیق این حملات اطلاع پیدا کردهاند که دراین کمپین هکری سیستمهای قربانیان به نسخههای پیشرفتهتر و جدیدتری از بدافزارهای بانکی Zusy ،Tinba و Tiny Banker آلوده میشوند. کارشناسان امنیتی اعلام کردهاند که اگر کاربر یک سند پاورپوینت را در حالت مرورگر پاورپوینت مشاهده کند، این حمله با شکست روبرو خواهد شد.
@geekgap
لینک های آلوده در فایل های پاورپوینت مذکور قرار دارند و با حرکت نشانگر ماوس روی آن ها، کد نصب تروجان اجرا می شود. البته در نسخه های اخیر آفیس و برای کاربرانی که گزینه «Protected View» را فعال کرده اند، پیش از نصب بدافزار اعلانی ظاهر می شود که برای ادامه فرآیند از کاربر اجازه می خواهد
برای فعال کردن «Protected View» کافیست در نرم افزار پاورپوینت از طریق مسیر «File»Options«Trust Center«Trust Center Settings«Protected View» وارد منوی مربوطه شده و تمام گزینه های امنیتی را فعال کنید.
https://plink.ir/yyn03
@geekgap
@geekgap
کافیست کاربر نشانگر ماوس خود را بدون نیاز به کلیک کردن، روی لینک آلوده قرار دهد. با انجام این کار یک تروجان بانکی روی سیستم نصب شده و دسترسی از راه دور، پایش ترافیک شبکه، دسترسی به اطلاعات و سایر دسترسی های غیر مجاز را در اختیار هکر قرار می دهد
زمایشگاه امنیتی SentinelOne Labs به تازگی موفق به شناسایی تکنیکی شده است که هکرها برای ارسال بدافزارها از آن استفاده میکنند. در این تکنیک هکرها از طریق فایلهای پاورپوینت و به دام انداختن کلیکهای ماوس روی یک شی برای اجرای کدهای مخرب دلخواه خود روی سامانههای قربانیان استفاده کرده و در ادامه ماشین قربانی را مجبور میسازند تا بدافزارهای موردنظر آنها را دانلود کند.
@geekgap
بهکارگیری اسناد و فایلهای آفیس به منظور توزیع بدافزارها سابقهای بس طولانی دارد. در گذشته هکرها به وفور از از فایلهای ورد و ماکروهای مخرب به منظور گسترش بدافزارها استفاده میکردند. تکنیکی که عمدتاً بر پایه روشهای مهندسی اجتماعی کار میکند و قربانی را اغوا میکرد تا روی ماکروهای مخربی که درون یک سند قرار گرفته است کلیک کند. اما پژوهشگران آزمایشگاه فوق به تازگی کمپینهایی را مورد ارزیابی قرار دادهاند که در آنها از فایلهای پاورپوینت و رخدادهای مرتبط با کلیک ماوس روی اشیا به منظور اجرای کدهای پاوشل استفاده میکند.
@geekgap
این فایلها با اسامی همچون order.ppsx و invoice.ppsx نامگذاری شده و به شکل هرزنامههایی با عنوانهای رسید خرید یا تاییدیه برای قربانیان ارسال میشود. پژوهشگران امنیتی با بررسی فایلهای پاورپوینت اطلاع پیدا کردهاند هنگامی که فایلی باز میشود پیغامی مبنی بر در «حال بارگذاری ... است، لطفا صبر کنید» در قالب یک لینک به کاربر نشان داده میشود. اگر کاربر نشانهگر ماوس خود را روی لینک ببرد و حتی روی لینک کلیک هم نکند کدهای پاورشل اجرا خواهد شد. مایکروسافت ویژگی امنیتی ویژهای به نام مشاهده محافظت شده را برای همه اسناد، آفیس فعال کرده است. ویژگی فوق که در حالت پیش فرض فعال است به کاربر هشدارهای امنیتی مختلفی را نشان میدهد. این هشدارها به ویژه زمانی که فایلی از بستر اینترنت دریافت شود نشان داده میشود.اگر کاربر روی دکمه فعال کردن و ویرایش یک سند کلیک کند، کدهای مخرب بهطور خودکار اجرا میشوند و به دامنهای با آدرس cccn.nl متصل میشوند.
@geekgap
در ادامه یک فایل از این دامنه دانلود شده و روی سامانه قربانی اجرا میشود. این فایل بدافزاری خواهد بود که سیستم کاربر را آلوده خواهد ساخت.
پژوهشگران با بررسی دقیق این حملات اطلاع پیدا کردهاند که دراین کمپین هکری سیستمهای قربانیان به نسخههای پیشرفتهتر و جدیدتری از بدافزارهای بانکی Zusy ،Tinba و Tiny Banker آلوده میشوند. کارشناسان امنیتی اعلام کردهاند که اگر کاربر یک سند پاورپوینت را در حالت مرورگر پاورپوینت مشاهده کند، این حمله با شکست روبرو خواهد شد.
@geekgap
لینک های آلوده در فایل های پاورپوینت مذکور قرار دارند و با حرکت نشانگر ماوس روی آن ها، کد نصب تروجان اجرا می شود. البته در نسخه های اخیر آفیس و برای کاربرانی که گزینه «Protected View» را فعال کرده اند، پیش از نصب بدافزار اعلانی ظاهر می شود که برای ادامه فرآیند از کاربر اجازه می خواهد
برای فعال کردن «Protected View» کافیست در نرم افزار پاورپوینت از طریق مسیر «File»Options«Trust Center«Trust Center Settings«Protected View» وارد منوی مربوطه شده و تمام گزینه های امنیتی را فعال کنید.
https://plink.ir/yyn03
@geekgap
1k
شدن گروه تخصصی geekgap رو به همه و مخصوصا تیم geekgap تبریک میگم
انشالله موفقیت روزافزون همه دوستان رو ببینیم
😍😍😍😍🌹🌹🌹💐💐💐💐💐🙏🙏🙏🙏🙏🙏🙏
شدن گروه تخصصی geekgap رو به همه و مخصوصا تیم geekgap تبریک میگم
انشالله موفقیت روزافزون همه دوستان رو ببینیم
😍😍😍😍🌹🌹🌹💐💐💐💐💐🙏🙏🙏🙏🙏🙏🙏