نداشته هایت را بیخیال
غصه هایت را بیخیال
هر آنچه که تو را نا آرام میکند ، بیخیال
همین که امروز نفس کشیده ای ، خوش ب حالت
عمیق نفس بکش
عشق را
زندگی را
بودن را
بچش
ببین
لمس کن
و با تک تک سلول هایت لبخند بزن
زندگی زیباست
غصه هایت را بیخیال
هر آنچه که تو را نا آرام میکند ، بیخیال
همین که امروز نفس کشیده ای ، خوش ب حالت
عمیق نفس بکش
عشق را
زندگی را
بودن را
بچش
ببین
لمس کن
و با تک تک سلول هایت لبخند بزن
زندگی زیباست
سال ۲۰۱۵ اوج حملات هکر ها بوده است. از حملات به شبکه BBC گرفته تا Xbox ؛ در سال جدید گروه هکری جدیدی به نام New World Hacking اعلام وجود کرده است که مسئولیت حملات زیادی را به عهده گرفته است.
این گروه اهداف خود را علیه وب سایت ها و شبکه های گروه داعش می داند و به مبارزه با داعش در فضای مجازی می پرازد. از دیگر فعالیت های آنها می توان حمله به وب سایت دونالد ترامپ یکی از کاندیداهای ریاست جمهوری آمریکا نام برد که پیش از این نظرات جنجال برانگیز علیه مسلمانان داشته است.
این گروه هکرها که مسئولیت حملات DDoS به BBC را به عهده گرفته بود ابزار خود را با نام BangStresser رونمایی کرده است.
در حالی که قدرت حملات سایبری در طول زمان با پیشرفت تکنولوژی کاهش می یابد اما ظاهرا در خصوص حملات DDoS به نحو دیگری بوده است و شاهد افزایش قدرت این حملات در گذر زمان هستیم.
این مسئله پیش از پیش وب سایت ها و شبکه ها را برای محافظت از حملات دیداس ترغیب می کند. اما همیشه نمی توان امنیت را به ۱۰۰ درصد رساند؛وب سایت BBC به عنوان یکی از بزرگترین شبکه های خبری دنیا از قبل خود را برای این حملات آماده کرده بود و هزینه های بسیاری برای جلوگیری از حملات انجام داد است اما حملات اخیر DDoS بسیار بزرگتر از آن چیزی بود که BBC فکرش را کرده بود !
این گروه طی بیانیه ای اعلام کرده حملات ارسال شده می تواند تا ۶۰۲ گیگابیت در ثانیه قدرت داشته باشند که بسیار بزرگتر از حملاتی است که تا کنون رخ داده است ! رکورد بزرگترین حمله DDoS برابر با ۳۳۴ گیگابیت ثبت شده که این می تواند برای امنیت فضای مجازی یک فاجعه باشد !
شرکت امنیتی Staminus که در خصوص جلوگیری از حملات DDoS فعالیت دارد اعلام کرد نشانه هایی وجود دارد که با گسترش تکنولوژی و افزایش سخت افزارها و دستگاه های متصل به اینترنت باید منتظر موج بزرگی از حملات DDoS در سال ۲۰۱۶ باشیم.
در این میان گروه نو پای New World Hacking اظهار داشتند که خود را برای حملات جدی تری نسبت به گروه داعش و زیرساخت های شبکه های ترکیه آماده می کند که نشان از آمادگی هکر ها برای شروع یک جنگ تمام عیار سایبری دارد.
این گروه اهداف خود را علیه وب سایت ها و شبکه های گروه داعش می داند و به مبارزه با داعش در فضای مجازی می پرازد. از دیگر فعالیت های آنها می توان حمله به وب سایت دونالد ترامپ یکی از کاندیداهای ریاست جمهوری آمریکا نام برد که پیش از این نظرات جنجال برانگیز علیه مسلمانان داشته است.
این گروه هکرها که مسئولیت حملات DDoS به BBC را به عهده گرفته بود ابزار خود را با نام BangStresser رونمایی کرده است.
در حالی که قدرت حملات سایبری در طول زمان با پیشرفت تکنولوژی کاهش می یابد اما ظاهرا در خصوص حملات DDoS به نحو دیگری بوده است و شاهد افزایش قدرت این حملات در گذر زمان هستیم.
این مسئله پیش از پیش وب سایت ها و شبکه ها را برای محافظت از حملات دیداس ترغیب می کند. اما همیشه نمی توان امنیت را به ۱۰۰ درصد رساند؛وب سایت BBC به عنوان یکی از بزرگترین شبکه های خبری دنیا از قبل خود را برای این حملات آماده کرده بود و هزینه های بسیاری برای جلوگیری از حملات انجام داد است اما حملات اخیر DDoS بسیار بزرگتر از آن چیزی بود که BBC فکرش را کرده بود !
این گروه طی بیانیه ای اعلام کرده حملات ارسال شده می تواند تا ۶۰۲ گیگابیت در ثانیه قدرت داشته باشند که بسیار بزرگتر از حملاتی است که تا کنون رخ داده است ! رکورد بزرگترین حمله DDoS برابر با ۳۳۴ گیگابیت ثبت شده که این می تواند برای امنیت فضای مجازی یک فاجعه باشد !
شرکت امنیتی Staminus که در خصوص جلوگیری از حملات DDoS فعالیت دارد اعلام کرد نشانه هایی وجود دارد که با گسترش تکنولوژی و افزایش سخت افزارها و دستگاه های متصل به اینترنت باید منتظر موج بزرگی از حملات DDoS در سال ۲۰۱۶ باشیم.
در این میان گروه نو پای New World Hacking اظهار داشتند که خود را برای حملات جدی تری نسبت به گروه داعش و زیرساخت های شبکه های ترکیه آماده می کند که نشان از آمادگی هکر ها برای شروع یک جنگ تمام عیار سایبری دارد.
گروه هکرهای موسوم به “انانیموس” روز چهارشنبه اعلام کرد در حمله سایبری به داعش موفق شده اند بیش از ۵۵۰۰ حساب کاربری توییتر متعلق به طرفداران این گروه را از کار بیاندازد.
انانیموس پس از حملات تروریستی جمعه شب در پاریس وعده داده بود که جنگ سایبری خود با گروه داعش را شدت ببخشد. داعش مسئولیت آن حملات را برعهده گرفته است.
وبسایت انانیموس در توییت دیگری نوشت: “هکرهای داعش سعی دارند ما را متوقف کنند، اما انانیموس از آنها باهوشتر است.”
این گروه سپس فهرستی را منتشر کرد که شامل نام و مشخصات ۵۵۰۰ حساب کاربری طرفدار داعش در توییتر، صفحات فیسبوک حامیان داعش، وبسایتهای تبادل نظرات (فوروم) و سرورهای اینترنتی حاوی ترافیک طرفداران و حامیان داعش است.
گروه انانیموس همچنین در مصاحبه ای با خبرنگار نشریه بیزنس اینسایدر مدارکی را منتشر کرد که نشان می دهد هکرهای گروه داعش از سرویس های امنیتی یک شرکت اروپایی به نام کلاودفلر استفاده کرده اند.
این شرکت اروپایی متهم شده که خدماتی را به ۵۰ وبسایت طرفدار داعش ارایه می کند که این وبسایت ها را از حملات فعالان اینترنتی مصون می دارد.
مدیر شرکت کلاودفلر در واکنش به این اتهامات در مصاحبه با بلاگ فناوری رجیستر گفت که سرویس های این شرکت بر اساس قوانین آزادی بیان نمی تواند خدمات خود را به افراد محدود کند.
این شرکت گفت که برخی از وبسایت های طرفدار گروه انانیموس هم از خدمات این شرکت استفاده می کنند در حالی که پلیس فدرال آمریکا اف.بی.آی برای بستن وبسایت های انانیموس شرکت کلاودفلر را تحت فشار گذاشته است.
ادعاهای مربوط به حمایت شرکت کلاودفلر از گروه های تروریستی موضوع جدیدی نیست و قبلا در ماه اوت ۲۰۱۳ هم گزارش مشابهی در بلاگ دیلی دات چاپ شده بود.
انانیموس پس از حملات تروریستی جمعه شب در پاریس وعده داده بود که جنگ سایبری خود با گروه داعش را شدت ببخشد. داعش مسئولیت آن حملات را برعهده گرفته است.
وبسایت انانیموس در توییت دیگری نوشت: “هکرهای داعش سعی دارند ما را متوقف کنند، اما انانیموس از آنها باهوشتر است.”
این گروه سپس فهرستی را منتشر کرد که شامل نام و مشخصات ۵۵۰۰ حساب کاربری طرفدار داعش در توییتر، صفحات فیسبوک حامیان داعش، وبسایتهای تبادل نظرات (فوروم) و سرورهای اینترنتی حاوی ترافیک طرفداران و حامیان داعش است.
گروه انانیموس همچنین در مصاحبه ای با خبرنگار نشریه بیزنس اینسایدر مدارکی را منتشر کرد که نشان می دهد هکرهای گروه داعش از سرویس های امنیتی یک شرکت اروپایی به نام کلاودفلر استفاده کرده اند.
این شرکت اروپایی متهم شده که خدماتی را به ۵۰ وبسایت طرفدار داعش ارایه می کند که این وبسایت ها را از حملات فعالان اینترنتی مصون می دارد.
مدیر شرکت کلاودفلر در واکنش به این اتهامات در مصاحبه با بلاگ فناوری رجیستر گفت که سرویس های این شرکت بر اساس قوانین آزادی بیان نمی تواند خدمات خود را به افراد محدود کند.
این شرکت گفت که برخی از وبسایت های طرفدار گروه انانیموس هم از خدمات این شرکت استفاده می کنند در حالی که پلیس فدرال آمریکا اف.بی.آی برای بستن وبسایت های انانیموس شرکت کلاودفلر را تحت فشار گذاشته است.
ادعاهای مربوط به حمایت شرکت کلاودفلر از گروه های تروریستی موضوع جدیدی نیست و قبلا در ماه اوت ۲۰۱۳ هم گزارش مشابهی در بلاگ دیلی دات چاپ شده بود.
مزگشايي فايلهاي رمزشده توسط باجافزار TeslaCrypt
توسعهدهندگان نسخههاي قديمي بدافزار تسلاكريپت، در هنگام توليد كليدهاي خصوصي و عمومي در انتخاب اعداد اول دقت لازم را لحاظ ننمودهاند و از اين رو ميتوان در مدت زمان قابل قبولي فاكتورهاي اول كليد عمومي را استخراج و با استفاده از آنها كليد خصوصي را محاسبه نمود. به عبارت ديگر، به خاطر وجود اين آسيبپذيري ميتوان فايلهاي رمز شده توسط نسخههاي قديمي اين باجافزار را بدون نياز با تعامل با سازندگان بدافزار و پرداخت باج، با استفاده از قدرت محاسباتي كامپيوترهاي معمولي رمزگشايي نمود (رمزگشايي فايل ها مي تواند از 5 دقيقه تا چند روز به طول بيانجامد). البته اين نقص در نسخه TeslaCrypt 3.0 برطرف شده است.
باج افزار TeslaCrypt بعد از رمزنگاري فايل ها، آن ها را با پسوندهاي مختلفي ذخيره مي كند. در حال حاضر فايلهايي با پسوندهاي زير قابل رمزگشايي هستند:
.ECC, .EZZ, EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC, .VVV
البته با توجه به برطرف شدن اين نقص در نسخه جديد باج افزار، فايل هايي با پسوندهاي .TTT ، .XXX و .MICRO قابل رمزگشايي نيستند.
نقص موجود در اين باج افزار در واقع در الگوريتم رمزنگاري مورد استفاده نيست، بلكه در ارتباط با نحوه توليد و ذخيره سازي كليد رمزنگاري در سيستم قرباني مي باشد. باج افزار TeslaCrypt براي رمزنگاري فايل ها از الگويتم AES استفاده مي كند كه يك الگوريتم رمز متقارن مي باشد و براي رمزنگاري و رمزگشايي فايل ها از يك كليد يكسان استفاده مي كند. هر بار كه اين باج افزار شروع به كار مي كند، يك كليد AES جديد توليد مي شود و در يك فايل كه در طول نشست مربوطه رمزنگاري مي شود، ذخيره خواهد شد. اين بدين معني است كه ممكن است تعدادي از فايل ها بر روي سيستم قرباني با كليدي متفاوت نسبت به ديگر فايل ها رمز شده باشند. از آنجايي كه قرار است كليد رمزنگاري درون يك فايل رمزشده ذخيره شود، بايد به روشي امن اين كار انجام شود (به طوري كه قرباني نتواند به راحتي كليد رمزنگاري را از درون فايل رمزشده استخراج كند). براي محافظت از اين كليد، باج افزار ابتدا كليد رمزنگاري را با استفاده از يك الگوريتم ديگر رمزنگاري مي كند و پس از آن اين كليد رمزشده را در يك فايل رمزشده ذخيره مي كند.
البته طول كليد ذخيره شده در برابر قدرت محاسباتي سيستم هاي امروزي به اندازه كافي قوي نيست و قابل رمزگشايي مي باشد. به طوري كه مي توان با استفاده از برنامه هاي خاصي اين اعداد بزرگ را تجزيه و عامل-هاي اول آن را بهدست آورد. پس از بهدست آوردن عامل هاي اول، مي توان از روي اين عامل ها كليد رمزنگاري فايل ها را مجدداً توليد كرد.
براي رمزگشايي فايل هايي كه با باج افزار TeslaCrypt 2.0 رمز شده اند و داراي پسوندهاي زير مي باشند (داراي يكي از پسوندهاي .ECC، .EZZ، .EXX، .XYZ، .ZZZ، .AAA، .ABC، .CCC و .VVV ميباشند)، مي توان با استفاده از اسكريپتي كه به زبان پايتون نوشته شده است، كليد خصوصي رمزنگاري را بهدست-آورده و فايل ها را رمزگشايي كرد. اين اسكريپت در مسير زير قرار دارد:
https://github.com/Googulator/TeslaCrack
اسكريپت unfactor.py موجود در مسير فوق، با تجزيه عامل هاي اول كليد رمزنگاري سعي در بهدست آوردن آن مي كند. اسكريپت teslacrack.py با بررسي header مربوط به فايل هاي رمزشده و استخراج كليد رمزنگاري با استفاده از unfactor.py ، فايل ها را رمزگشايي مي كند. براي استفاده از اين اسكريپت بايد پايتون بر روي سيستم نصب شده باشد. توضيحات كامل مربوط به نصب پايتون، نصب اسكريپت فوق و نحوه استفاده از اين اسكريپت را مي توان در همان آدرس مشاهده نمود.
توسعهدهندگان نسخههاي قديمي بدافزار تسلاكريپت، در هنگام توليد كليدهاي خصوصي و عمومي در انتخاب اعداد اول دقت لازم را لحاظ ننمودهاند و از اين رو ميتوان در مدت زمان قابل قبولي فاكتورهاي اول كليد عمومي را استخراج و با استفاده از آنها كليد خصوصي را محاسبه نمود. به عبارت ديگر، به خاطر وجود اين آسيبپذيري ميتوان فايلهاي رمز شده توسط نسخههاي قديمي اين باجافزار را بدون نياز با تعامل با سازندگان بدافزار و پرداخت باج، با استفاده از قدرت محاسباتي كامپيوترهاي معمولي رمزگشايي نمود (رمزگشايي فايل ها مي تواند از 5 دقيقه تا چند روز به طول بيانجامد). البته اين نقص در نسخه TeslaCrypt 3.0 برطرف شده است.
باج افزار TeslaCrypt بعد از رمزنگاري فايل ها، آن ها را با پسوندهاي مختلفي ذخيره مي كند. در حال حاضر فايلهايي با پسوندهاي زير قابل رمزگشايي هستند:
.ECC, .EZZ, EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC, .VVV
البته با توجه به برطرف شدن اين نقص در نسخه جديد باج افزار، فايل هايي با پسوندهاي .TTT ، .XXX و .MICRO قابل رمزگشايي نيستند.
نقص موجود در اين باج افزار در واقع در الگوريتم رمزنگاري مورد استفاده نيست، بلكه در ارتباط با نحوه توليد و ذخيره سازي كليد رمزنگاري در سيستم قرباني مي باشد. باج افزار TeslaCrypt براي رمزنگاري فايل ها از الگويتم AES استفاده مي كند كه يك الگوريتم رمز متقارن مي باشد و براي رمزنگاري و رمزگشايي فايل ها از يك كليد يكسان استفاده مي كند. هر بار كه اين باج افزار شروع به كار مي كند، يك كليد AES جديد توليد مي شود و در يك فايل كه در طول نشست مربوطه رمزنگاري مي شود، ذخيره خواهد شد. اين بدين معني است كه ممكن است تعدادي از فايل ها بر روي سيستم قرباني با كليدي متفاوت نسبت به ديگر فايل ها رمز شده باشند. از آنجايي كه قرار است كليد رمزنگاري درون يك فايل رمزشده ذخيره شود، بايد به روشي امن اين كار انجام شود (به طوري كه قرباني نتواند به راحتي كليد رمزنگاري را از درون فايل رمزشده استخراج كند). براي محافظت از اين كليد، باج افزار ابتدا كليد رمزنگاري را با استفاده از يك الگوريتم ديگر رمزنگاري مي كند و پس از آن اين كليد رمزشده را در يك فايل رمزشده ذخيره مي كند.
البته طول كليد ذخيره شده در برابر قدرت محاسباتي سيستم هاي امروزي به اندازه كافي قوي نيست و قابل رمزگشايي مي باشد. به طوري كه مي توان با استفاده از برنامه هاي خاصي اين اعداد بزرگ را تجزيه و عامل-هاي اول آن را بهدست آورد. پس از بهدست آوردن عامل هاي اول، مي توان از روي اين عامل ها كليد رمزنگاري فايل ها را مجدداً توليد كرد.
براي رمزگشايي فايل هايي كه با باج افزار TeslaCrypt 2.0 رمز شده اند و داراي پسوندهاي زير مي باشند (داراي يكي از پسوندهاي .ECC، .EZZ، .EXX، .XYZ، .ZZZ، .AAA، .ABC، .CCC و .VVV ميباشند)، مي توان با استفاده از اسكريپتي كه به زبان پايتون نوشته شده است، كليد خصوصي رمزنگاري را بهدست-آورده و فايل ها را رمزگشايي كرد. اين اسكريپت در مسير زير قرار دارد:
https://github.com/Googulator/TeslaCrack
اسكريپت unfactor.py موجود در مسير فوق، با تجزيه عامل هاي اول كليد رمزنگاري سعي در بهدست آوردن آن مي كند. اسكريپت teslacrack.py با بررسي header مربوط به فايل هاي رمزشده و استخراج كليد رمزنگاري با استفاده از unfactor.py ، فايل ها را رمزگشايي مي كند. براي استفاده از اين اسكريپت بايد پايتون بر روي سيستم نصب شده باشد. توضيحات كامل مربوط به نصب پايتون، نصب اسكريپت فوق و نحوه استفاده از اين اسكريپت را مي توان در همان آدرس مشاهده نمود.
GitHub
GitHub - Googulator/TeslaCrack: Decryptor for the TeslaCrypt malware
Decryptor for the TeslaCrypt malware. Contribute to Googulator/TeslaCrack development by creating an account on GitHub.
📌2018، سال لینوکس بر روی داشبورد خودروها
پروژه Automotive Grade Linux یک پلتفرم متن باز برای کل صنعت خودرو سازی است . این پروژه می تواند پاسخ مناسبی به اغلب سیستم عامل های ناامید کننده در صنعت خودرو سازی باشد.AGL پروژه ای از Linux Foundation است که در حال حاضر سیستم عاملی برای کنسول های سرگرمی در خودرو است. اما حامیان آن بر این باورند که این سیستم عامل در آینده ای نزدیک می تواند هر چیزی را در خودرو کنترل کند. جالب است بدانید که برندهای برتر خودروسازی مانند مزدا، تویوتا، هیوندا، نیسان، فورد، جگوار و ... از این پروژه حمایت می کنند.
پروژه Automotive Grade Linux یک پلتفرم متن باز برای کل صنعت خودرو سازی است . این پروژه می تواند پاسخ مناسبی به اغلب سیستم عامل های ناامید کننده در صنعت خودرو سازی باشد.AGL پروژه ای از Linux Foundation است که در حال حاضر سیستم عاملی برای کنسول های سرگرمی در خودرو است. اما حامیان آن بر این باورند که این سیستم عامل در آینده ای نزدیک می تواند هر چیزی را در خودرو کنترل کند. جالب است بدانید که برندهای برتر خودروسازی مانند مزدا، تویوتا، هیوندا، نیسان، فورد، جگوار و ... از این پروژه حمایت می کنند.
📌گرگ کروا هارتمن، دومین فرد در جوامع کاربری کرنل لینوکس است.
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
📌آغاز یک کسب و کار طوفانی با پلتفرم های متن باز!
🔸یک دهه پیش، جیم وایت هرست "مدیر عامل شرکت ردهت" پیش بینی کرد که پلتفرم ها و ابزارهای متن باز در صنعت IT فراگیر خواهد شد. سریع تر از آنچه که پیش بینی شده بود، این امر به وقوع پیوست.
🔸وایت هرست در پست لینکدین خود گفت: "امروزه، تقریبا غیرممکن است که از یک نقش عمده و اصلی در صنعتIT نام برده شود و این امر شامل پروژه های متن باز نشود. وی افزود، ابتدا متن باز به دلیل هزینه کم و محدودیت های فروش پذیرفته شد اما مشتریان به مرور دریافتند که این امر باعث نوآوری بهتر و انعطاف پذیری بیشتر می شود. اکنون پروژه متن باز فراگیر شده است و سایر پروژه های فناوری اطلاعات را به چالش کشیده است."
🔸به طور خاص، رایانش ابری متن باز، پلتفرم های شبکه وBig Data رونق زیادی گرفته اند. با توجه به گزارش فرصت های شغلی متن باز در سال 2016 توسط Linux Foundation پنجا ه و یک درصد از مدیران استخدامی اظهار داشتند که دانش OpenStack و CloudStack تاثیر بزرگی در تصمیم گیری های استخدامی آنها داشته است. دانش شبکه (21 درصد)، تجارب امنیتی (14 درصد)، و سایر مهارت ها (8 درصد) در این امر موثر بوده است.
🔑خبر خوب این است که اگر شما به سمت پنج ابزار و پلتفرم مورد نیاز دنیای متن باز(Hadoop, OpenStack, Apache Spark, OpenDaylight , Docker) قدم بردارید، می توانید کسب و کار طوفانی خود را آغاز کنید.
🔸یک دهه پیش، جیم وایت هرست "مدیر عامل شرکت ردهت" پیش بینی کرد که پلتفرم ها و ابزارهای متن باز در صنعت IT فراگیر خواهد شد. سریع تر از آنچه که پیش بینی شده بود، این امر به وقوع پیوست.
🔸وایت هرست در پست لینکدین خود گفت: "امروزه، تقریبا غیرممکن است که از یک نقش عمده و اصلی در صنعتIT نام برده شود و این امر شامل پروژه های متن باز نشود. وی افزود، ابتدا متن باز به دلیل هزینه کم و محدودیت های فروش پذیرفته شد اما مشتریان به مرور دریافتند که این امر باعث نوآوری بهتر و انعطاف پذیری بیشتر می شود. اکنون پروژه متن باز فراگیر شده است و سایر پروژه های فناوری اطلاعات را به چالش کشیده است."
🔸به طور خاص، رایانش ابری متن باز، پلتفرم های شبکه وBig Data رونق زیادی گرفته اند. با توجه به گزارش فرصت های شغلی متن باز در سال 2016 توسط Linux Foundation پنجا ه و یک درصد از مدیران استخدامی اظهار داشتند که دانش OpenStack و CloudStack تاثیر بزرگی در تصمیم گیری های استخدامی آنها داشته است. دانش شبکه (21 درصد)، تجارب امنیتی (14 درصد)، و سایر مهارت ها (8 درصد) در این امر موثر بوده است.
🔑خبر خوب این است که اگر شما به سمت پنج ابزار و پلتفرم مورد نیاز دنیای متن باز(Hadoop, OpenStack, Apache Spark, OpenDaylight , Docker) قدم بردارید، می توانید کسب و کار طوفانی خود را آغاز کنید.
🎯 فراخوان جذب نیروهای متخصص در پژوهشکده فاوا :
پژوهشکده فاوا در نظر دارد جهت تکمیل کادرفنی خود از بین فارغ التحصیلان دانشگاه های معتبر در زمینه های ذیل جذب نیرو نماید .
✔️ کارشناس Embedded Linux
🔸آشنایی به سیستم عامل لینوکس درسطح LPIC-2، LPIC-1
🔸مسلط به مفاهیم و ابزارات ساخت Embedded Linux OS
🔸مسلط به Bash Scripting، QT و C++
🔸آشنا با مفاهیم امنیت و sand-boxing مزیت محسوب می شود.
✔️ حوزه Mainframe
🔸 آشنا به سیستم عامل های z/VM ,z/OS، آشنا با زیرساخت شبکه در Mainframe
🔸 آشنا به زیر ساخت افزاری Mainframe
🔸 آشنا به انواع راهکارهای مدیریت Storage و Tape
✔️ متخصص پایگاه داده در Mainframe
🔸 تسلط با DB2 در z/OS
✔️ کارشناس شبکه و سرویس
🔸مسلط به مفاهیم شبکه
🔸آشنا به زیرساخت های VMware ،VoIP، سوئیچینگ و روتینگ Cisco
متقاضیان واجد شرایط درخواست و سوابق خود را به پست الکترونیکی [email protected] ارسال نمایند.
پژوهشکده فاوا در نظر دارد جهت تکمیل کادرفنی خود از بین فارغ التحصیلان دانشگاه های معتبر در زمینه های ذیل جذب نیرو نماید .
✔️ کارشناس Embedded Linux
🔸آشنایی به سیستم عامل لینوکس درسطح LPIC-2، LPIC-1
🔸مسلط به مفاهیم و ابزارات ساخت Embedded Linux OS
🔸مسلط به Bash Scripting، QT و C++
🔸آشنا با مفاهیم امنیت و sand-boxing مزیت محسوب می شود.
✔️ حوزه Mainframe
🔸 آشنا به سیستم عامل های z/VM ,z/OS، آشنا با زیرساخت شبکه در Mainframe
🔸 آشنا به زیر ساخت افزاری Mainframe
🔸 آشنا به انواع راهکارهای مدیریت Storage و Tape
✔️ متخصص پایگاه داده در Mainframe
🔸 تسلط با DB2 در z/OS
✔️ کارشناس شبکه و سرویس
🔸مسلط به مفاهیم شبکه
🔸آشنا به زیرساخت های VMware ،VoIP، سوئیچینگ و روتینگ Cisco
متقاضیان واجد شرایط درخواست و سوابق خود را به پست الکترونیکی [email protected] ارسال نمایند.
نزدیک به هفت ماه پیش، پس از گستردهتر شدن افشاگریهای اسنودن، خشم فعالان امنیت و خصوصاً رمزنگاران به حدی رسید که تصمیم به بازنگری در ابزارهای مورد استفادهی خود گرفتند، در این میان گروهی از ریاضیدانان برزیلی، مجموعهای از کدهای جدید را برای یک سامانهی درهمریختن داده به نام رمزنگاری elliptic-curve منتشر کردند تا افرادی که به کدهای ارائه شده توسط مراجع رسمی مشکوک هستند، از آنها استفاده کنند و یک گروه دیگر از رمزنگاران تلاش کردند با جمعآوری سرمایهی لازم از افراد داوطلب، نرمافزار رمزنگاری معروف TrueCrypt را از لحاظ امنیتی بررسی کنند.
TrueCrypt یک ابزار رمزنگاری هارددیسک است که میتوان از آن برای رمزنگاری یک بخش یا تمام یک هارددیسک استفاده کرد. اگر هر شخص دیگری به غیر از صاحب دیسک، به دیسک و یا یک کپی از آن دسترسی پیدا کند، چیزی جز دادههای بیمعنی نخواهد دید. تنها صاحب دیسک با دانستن گذرواژه میتواند این دادههای بیمعنی را به دادههای قابل استفاده بازگرداند.
چندی پیش، پس از نزدیک به ۷ ماه بحث و برنامهریزی، نتایج فاز اول از دو فاز مطرحشده در مورد بررسی کد TrueCrypt منتشر شد. (پروندهی بررسی از پیوست قابل بارگیری است.)
اما نتیجه چه بود؟ iSEC، شرکتی که در طی یک قرارداد ملزم شده است تا bootloader و گردانندههای هستهی ویندوز این نرمافزار را با هدف بررسی وجود درِ پشتی مورد بررسی قرار دهد، گزارشی را به صورت عمومی منتشر و اعلام کرد: «هیچ شواهدی مبنی بر وجود درِ پشتی و یا کد مخرب عمدی در کدهای بررسیشده وجود ندارد.»
اگرچه تیم تحلیل و بررسی این کد، چند آسیبپذیری نهچندان جدی را در کد نرمافزار TrueCrypt کشف کردند، iSEC، گزارش داد این آسیبپذیریها عمدی نمیباشند و بیشتر میتوان اسم «خطا»ی کدنویسی را روی آنها گذاشت تا اینکه برچسب درِ پشتی و کد مخرب را به آنها نسبت داد.
Matthew Green یکی از رهبران اصلی تحلیل و بررسی این نرمافزار، در اظهار نظری عنوان کرد که این کد واقعاً به اندازهای که از آن انتظار میرود، قوی نیست، اما از طرف دیگر، هیچ نقطهی تاریکی که این نرمافزار را به سازمانهای جاسوسی ارتباط دهد وجود ندارد.
در فاز دوم تحلیل و بررسی این نرمافزار، محققان قصد دارند الگوریتمهای رمزنگاری را بازنگری کنند تا مطمئن شوند روند الگوریتم رمزنگاری به نحوی نیست که قابل رمزگشایی باشد و البته در خود الگوریتم رمزنگاری هیچ خطای عمدی و غیرعمدی وجود ندارد.
در کل در گزارش iSEC عنوان شده که bootloader و گردانندههای هستهی ویندوز، استاندارهای مورد انتظار کد منبع را نداشتهاند. این استانداردها شامل ناکافی بودن توضیحات کد، استفاده از توابع ناامن و نامعتبر، بهکارگیری نوع دادهی نادرست و برخی دیگر از استانداردها میباشد.
البته در پیوست دوم این گزارش، میتوان ایرادات فنی عمیقتری را نیز یافت، و شایان ذکر است مستندات آموزش صحیح از این نرمافزار که در وبگاه آن موجود است، بسیار قوی است و کاربر را به سمتی سوق میدهد که گزینههای مورد نظر در مورد رمزنگاری را طوری تغییر دهد که رمزنگاری دقیقتر باشد.
این گروه یک ضعف بالقوه در بررسی Volume Heade کشف کرده که به نظر میرسد محافظت به نحوی است که قابل دور زدن میباشد، یعنی از رشتههایی برای رمزنگاری استفاده شده است که میبایست بدون تغییر باقی بمانند اما با سازوکار فعلی این اتفاق نمیافتد، مشخص نیست چرا توسعهدهندگان اصلی برای محافظت از یک تابع درهمساز یا HMAC استفاده نکردهاند.
جالب است که توسعهدهندگان این نرمافزار به طرز مشکوکی ناشناس باقی ماندهاند و تیم بررسی کد نرمافزار با شخصی به David Morgan که در وبگاه اصلی TrueCrypt.Com بهعنوان توسعهدهنده معرفی شده و با احتمال زیادی یک شخص حقیقی نیست ارتباط برقرار کرده است که نتایج ارزیابی و بازنگری کد را به اطلاع آنها برساند.
David Morgan، در پاسخ به تیم تحلیل کد ضعف موجود در Volume Heade را تایید کرده و همچنین عنوان کرده است که نرمافزار TrueCrypt برای «حفاظت در مقابل برخی مسائل خاص» ایجاد شده و تا حدی که برخی انتظار دارند نباید بتوان کد شفاف و روراستی از آن بهدست آورد.
TrueCrypt یک ابزار رمزنگاری هارددیسک است که میتوان از آن برای رمزنگاری یک بخش یا تمام یک هارددیسک استفاده کرد. اگر هر شخص دیگری به غیر از صاحب دیسک، به دیسک و یا یک کپی از آن دسترسی پیدا کند، چیزی جز دادههای بیمعنی نخواهد دید. تنها صاحب دیسک با دانستن گذرواژه میتواند این دادههای بیمعنی را به دادههای قابل استفاده بازگرداند.
چندی پیش، پس از نزدیک به ۷ ماه بحث و برنامهریزی، نتایج فاز اول از دو فاز مطرحشده در مورد بررسی کد TrueCrypt منتشر شد. (پروندهی بررسی از پیوست قابل بارگیری است.)
اما نتیجه چه بود؟ iSEC، شرکتی که در طی یک قرارداد ملزم شده است تا bootloader و گردانندههای هستهی ویندوز این نرمافزار را با هدف بررسی وجود درِ پشتی مورد بررسی قرار دهد، گزارشی را به صورت عمومی منتشر و اعلام کرد: «هیچ شواهدی مبنی بر وجود درِ پشتی و یا کد مخرب عمدی در کدهای بررسیشده وجود ندارد.»
اگرچه تیم تحلیل و بررسی این کد، چند آسیبپذیری نهچندان جدی را در کد نرمافزار TrueCrypt کشف کردند، iSEC، گزارش داد این آسیبپذیریها عمدی نمیباشند و بیشتر میتوان اسم «خطا»ی کدنویسی را روی آنها گذاشت تا اینکه برچسب درِ پشتی و کد مخرب را به آنها نسبت داد.
Matthew Green یکی از رهبران اصلی تحلیل و بررسی این نرمافزار، در اظهار نظری عنوان کرد که این کد واقعاً به اندازهای که از آن انتظار میرود، قوی نیست، اما از طرف دیگر، هیچ نقطهی تاریکی که این نرمافزار را به سازمانهای جاسوسی ارتباط دهد وجود ندارد.
در فاز دوم تحلیل و بررسی این نرمافزار، محققان قصد دارند الگوریتمهای رمزنگاری را بازنگری کنند تا مطمئن شوند روند الگوریتم رمزنگاری به نحوی نیست که قابل رمزگشایی باشد و البته در خود الگوریتم رمزنگاری هیچ خطای عمدی و غیرعمدی وجود ندارد.
در کل در گزارش iSEC عنوان شده که bootloader و گردانندههای هستهی ویندوز، استاندارهای مورد انتظار کد منبع را نداشتهاند. این استانداردها شامل ناکافی بودن توضیحات کد، استفاده از توابع ناامن و نامعتبر، بهکارگیری نوع دادهی نادرست و برخی دیگر از استانداردها میباشد.
البته در پیوست دوم این گزارش، میتوان ایرادات فنی عمیقتری را نیز یافت، و شایان ذکر است مستندات آموزش صحیح از این نرمافزار که در وبگاه آن موجود است، بسیار قوی است و کاربر را به سمتی سوق میدهد که گزینههای مورد نظر در مورد رمزنگاری را طوری تغییر دهد که رمزنگاری دقیقتر باشد.
این گروه یک ضعف بالقوه در بررسی Volume Heade کشف کرده که به نظر میرسد محافظت به نحوی است که قابل دور زدن میباشد، یعنی از رشتههایی برای رمزنگاری استفاده شده است که میبایست بدون تغییر باقی بمانند اما با سازوکار فعلی این اتفاق نمیافتد، مشخص نیست چرا توسعهدهندگان اصلی برای محافظت از یک تابع درهمساز یا HMAC استفاده نکردهاند.
جالب است که توسعهدهندگان این نرمافزار به طرز مشکوکی ناشناس باقی ماندهاند و تیم بررسی کد نرمافزار با شخصی به David Morgan که در وبگاه اصلی TrueCrypt.Com بهعنوان توسعهدهنده معرفی شده و با احتمال زیادی یک شخص حقیقی نیست ارتباط برقرار کرده است که نتایج ارزیابی و بازنگری کد را به اطلاع آنها برساند.
David Morgan، در پاسخ به تیم تحلیل کد ضعف موجود در Volume Heade را تایید کرده و همچنین عنوان کرده است که نرمافزار TrueCrypt برای «حفاظت در مقابل برخی مسائل خاص» ایجاد شده و تا حدی که برخی انتظار دارند نباید بتوان کد شفاف و روراستی از آن بهدست آورد.
🎯 فرصت شغلی:
گروه شرکت های شاتل برای تکمیل تیم نرم افزار، کارشناس VOIP استخدام می نماید:
شرایط احراز :
🔺 ساکن تهران
🔺آشنا به سیستم عامل لینوکس
🔺آشنا به Bash Scripting
🔺مسلط به سیستم های تلفنی Asterisk, Elastix) Open Source , غیره)
🔺آشنا به مفاهیم شبکه
🔺دارای حداقل 2 سال سابقه کار مرتبط
🔺آشنا به سخت افزار سرور
🔺 مسلط به Cisco Voip
🔺آشنا به MySQL
ارسال رزومه به آدرس [email protected] با عنوان کارشناس Voip
گروه شرکت های شاتل برای تکمیل تیم نرم افزار، کارشناس VOIP استخدام می نماید:
شرایط احراز :
🔺 ساکن تهران
🔺آشنا به سیستم عامل لینوکس
🔺آشنا به Bash Scripting
🔺مسلط به سیستم های تلفنی Asterisk, Elastix) Open Source , غیره)
🔺آشنا به مفاهیم شبکه
🔺دارای حداقل 2 سال سابقه کار مرتبط
🔺آشنا به سخت افزار سرور
🔺 مسلط به Cisco Voip
🔺آشنا به MySQL
ارسال رزومه به آدرس [email protected] با عنوان کارشناس Voip
🚨کشف آسیب پذیری در نرم افزار vlc_media_player
آسیب پذیری Buffer overflow در فانکشن DecodeAdpcmImaQT در قسمت
modules/codec/adpcm.c
در نرم افزار نمایش ویدئوی VLC قبل از ورژن 2.2.4 به مهاجم از راه دور این امکان را میدهد که باعث ایجاد denial of service و یا اجرای کد های اجرایی از طریق فایل QuickTime IMA بر روی سیستم قربانی شود.
آسیب پذیری Buffer overflow در فانکشن DecodeAdpcmImaQT در قسمت
modules/codec/adpcm.c
در نرم افزار نمایش ویدئوی VLC قبل از ورژن 2.2.4 به مهاجم از راه دور این امکان را میدهد که باعث ایجاد denial of service و یا اجرای کد های اجرایی از طریق فایل QuickTime IMA بر روی سیستم قربانی شود.
🚨لیست آسیب پذیریهای جدید:
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:
📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:
📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
ه گزارش Zscaler و PhishMe تروجان دسترسی راه دور۱ njRAT در حال بازگشت به عرصهی جرایم رایانهای است.
در سال ۲۰۱۴ میلادی شرکت مایکروسافت تلاش کرد تا خانوادهی بدافزارهای njRAT (Bladabindi) و NJw۰rm (Jenxcus) را از بین ببرد. اکنون پس گذشت ماههایی که خبری از این بدافزارها نبود، محققان مجددا متوجه افزایش آلودگیهای njRAT شدند.
این بدافزار که تحت .NET توسعه داده شده است، به مهاجمان امکان میدهد تا کنترل کامل دستگاه آلوده شده را به دست بگیرند. این بدافزار قادر است کلیدهای فشرده شده بر روی دستگاه هدف را ضبط کرده، پروندههایی را بارگیری و اجرا کند، امکان دسترسی remote desktop را فراهم سازد، اعتبارنامههای برنامهها۲ را به سرقت ببرد و یا به دوربین و میکروفن رایانهی آلوده شده دسترسی پیدا کند.
PshishMe گزارش میدهد که njRAT سابق بر این از طریق هرزنامههایی با موضوع آموزش تقلب در بازی «Need for Speed: World» منتشر شده بود. Zscaler نیز میگوید قفلشکنهای بازیهای رایانهای و نرمافزارهای تولیدکنندهی کلید برنامههای کاربردی اغلب به عنوان طعمه برای به دام انداختن قربانیان استفاده میشوند.
زمانی که مایکروسافت در سال ۲۰۱۴ به مبارزه با njRAT رفت، حدود ۲۴ دامنهی متعلق به تامینکنندهی DNS پویای No-IP را مصادره کرد. دلیل مایکروسافت برای این اقدام این بود که دامنههای مذکور ۹۳٪ اوقات برای آلودهنمودن از طریق njRAT و NJw۰rm استفاده شده بودند. با این حال این شرکت تامینکنندهی DNS شدیدا از این حرکت انتقاد کرد؛ زیرا اقدام مایکروسافت در مصادرهی این دامنه بدون صدور هشدار قبلی، بسیاری از مشتریان معتبر این شرکت را نیز دچار مشکل کرد.
Zscaler و PhishMe گزارش کردهاند که هنوز از خدمات No-IP جهت انتشار njRAT استفاده میشود. Zscaler بیش از ۲۰ DNS پویا را شناسایی کرده است که توسط ایجادکنندگان بدافزار جهت ارتباطات کنترل و فرماندهی (C&C) استفاده میشوند.
این شرکت همچنین خبر از افزایش آلودگیهای H-Worm میدهد. H-Worm یک RAT مبتنی بر VBScript است که دارای کدی مشترک با njRAT بوده و در ماه سپتامبر ۲۰۱۳ زمانی که برای هدف قرار دادن شرکتهای صنعت انرژی مورد استفاده شده بود، توسط FireEye مورد تحلیل قرار گرفت.
به گفتهی محققان گونههای جدید H-Worm در حال ظهور هستند. Zscaler مجموع ۱۶ گونهی فعال این بدافزار را در سال ۲۰۱۵ شناسایی کرده است.
این محققان در مطلبی در وبلاگ خود گفتهاند: «علیرغم تلاشهای مایکروسافت جهت برهم زدن کانال C&C این بدافزار در سال ۲۰۱۴، همچنان شاهد استفاده از گونههای مختلف سرویسهای DNS پویا توسط مولفان این بدافزار جهت ارتباطات C&C هستیم. این بدافزار هنوز یکی از شایعترین و محبوبترین RATهای امروز است.»
در ماه ژانویه، شرکت Trend Micro گزارش داده بود که کدمنبع NJw۰rm که در انجمنهای نفوذگری منتشر شده، توسط نویسندگان بدافزار جهت ایجاد RATهای جدید استفاده شده است. یکی از این تهدیدهای جدید، که نام «Sir DoOom» برای آن انتخاب شده در ماه دسامبر سال ۲۰۱۴ ظهور کرد. از این بدافزار میتوان برای انجام کارهای مختلفی استفاده کرد؛ از جمله تولید بیتکوین، انجام حملات انسداد سرویس توزیعشده (DDoS) به دست گرفتن کنترل رایانهها و خاتمهدادن به پردازش نرمافزارهای ضدبدافزار.
در سال ۲۰۱۴ میلادی شرکت مایکروسافت تلاش کرد تا خانوادهی بدافزارهای njRAT (Bladabindi) و NJw۰rm (Jenxcus) را از بین ببرد. اکنون پس گذشت ماههایی که خبری از این بدافزارها نبود، محققان مجددا متوجه افزایش آلودگیهای njRAT شدند.
این بدافزار که تحت .NET توسعه داده شده است، به مهاجمان امکان میدهد تا کنترل کامل دستگاه آلوده شده را به دست بگیرند. این بدافزار قادر است کلیدهای فشرده شده بر روی دستگاه هدف را ضبط کرده، پروندههایی را بارگیری و اجرا کند، امکان دسترسی remote desktop را فراهم سازد، اعتبارنامههای برنامهها۲ را به سرقت ببرد و یا به دوربین و میکروفن رایانهی آلوده شده دسترسی پیدا کند.
PshishMe گزارش میدهد که njRAT سابق بر این از طریق هرزنامههایی با موضوع آموزش تقلب در بازی «Need for Speed: World» منتشر شده بود. Zscaler نیز میگوید قفلشکنهای بازیهای رایانهای و نرمافزارهای تولیدکنندهی کلید برنامههای کاربردی اغلب به عنوان طعمه برای به دام انداختن قربانیان استفاده میشوند.
زمانی که مایکروسافت در سال ۲۰۱۴ به مبارزه با njRAT رفت، حدود ۲۴ دامنهی متعلق به تامینکنندهی DNS پویای No-IP را مصادره کرد. دلیل مایکروسافت برای این اقدام این بود که دامنههای مذکور ۹۳٪ اوقات برای آلودهنمودن از طریق njRAT و NJw۰rm استفاده شده بودند. با این حال این شرکت تامینکنندهی DNS شدیدا از این حرکت انتقاد کرد؛ زیرا اقدام مایکروسافت در مصادرهی این دامنه بدون صدور هشدار قبلی، بسیاری از مشتریان معتبر این شرکت را نیز دچار مشکل کرد.
Zscaler و PhishMe گزارش کردهاند که هنوز از خدمات No-IP جهت انتشار njRAT استفاده میشود. Zscaler بیش از ۲۰ DNS پویا را شناسایی کرده است که توسط ایجادکنندگان بدافزار جهت ارتباطات کنترل و فرماندهی (C&C) استفاده میشوند.
این شرکت همچنین خبر از افزایش آلودگیهای H-Worm میدهد. H-Worm یک RAT مبتنی بر VBScript است که دارای کدی مشترک با njRAT بوده و در ماه سپتامبر ۲۰۱۳ زمانی که برای هدف قرار دادن شرکتهای صنعت انرژی مورد استفاده شده بود، توسط FireEye مورد تحلیل قرار گرفت.
به گفتهی محققان گونههای جدید H-Worm در حال ظهور هستند. Zscaler مجموع ۱۶ گونهی فعال این بدافزار را در سال ۲۰۱۵ شناسایی کرده است.
این محققان در مطلبی در وبلاگ خود گفتهاند: «علیرغم تلاشهای مایکروسافت جهت برهم زدن کانال C&C این بدافزار در سال ۲۰۱۴، همچنان شاهد استفاده از گونههای مختلف سرویسهای DNS پویا توسط مولفان این بدافزار جهت ارتباطات C&C هستیم. این بدافزار هنوز یکی از شایعترین و محبوبترین RATهای امروز است.»
در ماه ژانویه، شرکت Trend Micro گزارش داده بود که کدمنبع NJw۰rm که در انجمنهای نفوذگری منتشر شده، توسط نویسندگان بدافزار جهت ایجاد RATهای جدید استفاده شده است. یکی از این تهدیدهای جدید، که نام «Sir DoOom» برای آن انتخاب شده در ماه دسامبر سال ۲۰۱۴ ظهور کرد. از این بدافزار میتوان برای انجام کارهای مختلفی استفاده کرد؛ از جمله تولید بیتکوین، انجام حملات انسداد سرویس توزیعشده (DDoS) به دست گرفتن کنترل رایانهها و خاتمهدادن به پردازش نرمافزارهای ضدبدافزار.