Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
6K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
درگیر‌شدن ISPها در توزیع جاسوس‌افزار Finfisher

محققان امنیتی یک کمپین جدید برای توزیع جاسوس‌افزار Finfisher کشف کرده‌اند، آن‌ها معتقدند که احتمالا ISPها نیز در توزیع این جاسوس‌افزار درگیر شده‌اند. مکانیزم آلوده شدن توسط این جاسوس‌افزار به این صورت است که وقتی قربانی تصمیم می‌گیرد که نرم‌افزار‌هایی مانند WhatsApp، Skype، WinRAR و ... را دانلود کند به سمت سرور مهاجمان هدایت می‌شود و در آن‌جا نسخه‌های تروجانی این نرم‌افزارها برای قربانی آماده‌شده‌اند. گفته می‌شود که هر نرم‌افزاری قابلیت آلوده شدن به این روش را دارد.


#SinSpy #FinFisher #Spyware #ISP
خلاصه: با استفاده از یک ویژگی مخفی اسناد آفیس هکر‌ها می‌توانند اطلاعات سیستم قربانی را به دست آورند. این کار با استفاده از کد ماکرو یا اکسپلویت انجام نمی‌شود و یک ویژگی مخفی اسناد آفیس این قابلیت را در اختیار هکر قرار می‌دهد. محققان شرکت کسپراسکی متوجه شده‌اند از این قابلیت در فاز شناسایی هدف برای حملات چند‌ مرحله‌ای استفاده می‌شود.

یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمع‌آوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکان‌پذیر می‌کند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده می‌کند.

بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحله‌ای برای جمع‌آوری اطلاعات پیکربندی سیستم هدف استفاده می‌کنند.

این ویژگی در همه نسخه‌های مایکروسافت آفیس در سیستم‌عامل‌های ویندوز، اندورید و iOS ‌وجود دارد. محققان دریافته‌اند که کمپین‌های فیشینگ از این تکنیک برای حملات آینده استفاده می‌کنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و می‌توانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.

کمپین‌های فیشینگ برای این منظور از فایل‌های مایکروسافت ورد در فرمت OLE2 استفاده می‌کنند. OLE به نویسنده فایل اجازه می‌دهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.

زمانی که کارشناسان نگاه دقیق‌تری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده می‌کند. این فیلد مشخص می‌کند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده می‌کنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال می‌کنند.

همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر می‌شوند و مساله پیچیده‌ای بوده که هکرها توانسته‌اند با استفاده از آن به جمع‌آوری اطلاعات بپردازند. محققان می‌گویند در ابتدا هیچ نشانه‌ای از مخرب بودن فایل‌ها دیده نمی‌شود و با بررسی‌های عمیق به این سو استفاده پی برده شده است.
شرکت رایتل جهت جذب نیروی های متخصص در معاونت فناوری اطلاعات با مشخصات زیر اقدام می نماید:

ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی

ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی

لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
روی هر سیستم لینوکس یک فایل سیستم می تواند یکی از رویکردهای زیر را توسط کمپانی های سرویس دهنده داشته باشد
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد

نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست

نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
آسیب‌پذیری روز صفر در مایکروسافت آفیس
خلاصه: محققان اخیرا یک سند مخرب مایکروسافت آفیس که از آسیب‌پذیری تزریق کد CVE-2017-8957 استفاده می‌کرده را پیداد کردند. تحلیل این سند نشان می‌دهد که کد تزریق‌شده برای دانلود و اجرای یک اسکریپت ویژوال‌بیسیک شامل دستورات powerShell استفاده می‌شود و بدافزار FinSpy را برروی سیستم دانلود و اجرا می‌کند.

محققان FireEye اخیرا یک سند مخرب مایکروسافت آفیس که از آسیب‌پذیری تزریق کد CVE-2017-8957 استفاده می‌کرده را پیدا کردند. آن‌ها جزئیات آسیب‌پذیری را به مایکروسافت گزارش کردند و وصله‌ی مربوط به این آسیب‌پذیری در اوایل هفته‌ی گذشته منتشر شد.

CVE-2017-8957
به مهاجم این امکان را می‌دهد که کد دلخواه خود را در طی تجزیه‌ی محتوای SOAP WSDL تزریق کند. FireEye یک سند word که در آن مهاجم از تزریق برای دانلود و اجرای یک اسکریپت ویژوال‌بیسیک شامل دستورات powerShell استفاده کرده است را تحلیل کرد.

طبق تحلیل‌های انجام‌شده، هنگامی که با موفقیت مورد سوءاستفاده قرارگرفت، آسیب‌پذیری چندین قسمت را دانلود و نرم‌افزار نظارت FINSPY را راه‌اندازی کرد.

در واقع کد تزریق‌شده، یک پروسه‌ی جدید ایجاد کرده و mshta.exe را برای بازیابی یک اسکریپت HTA با نام word.db از همان سرور به‌کار می‌گیرد. اسکریپت HTA پس از حذف کد منبع، بدافزار FinSpy با نام left.jpg را دانلود و اجرا می‌کند.

بدافزار همچنین به عنوان FinFisher یا WingBird نیز گزارش شده‌است. تحلیل‌گران می‌گویند که احتمالا این سند مخرب توسط یک دولت برای هدف‌گیری یک قربانی روسی و جاسوسی سایبری استفاده شده است.

این دومین آسیب‌پذیری روز صفرم است که برای توزیع FINSPY امسال توسط FireEye کشف‌شده است.

با توجه به اینکه برای این آسیب‌پذیری وصله‌ای منتشر شده است به کاربران توصیه می‌شود حتما سیستم‌های خود را به روز کرده و از دانلود و باز کردن هر گونه فایل مشکوک و نامطمین خودداری کنند. همچنین با استفاده از ابزار‌های امنیتی قدرتمند و به روز امنیت سیستم‌های خود را ارتفا بخشند.
Forwarded from Information security
#خبر

🔹 گروه #TheShadowBrokers که پیش تر چندین ابزار هک #NSA را افشا کرده بودند، بار دیگر خبر ساز شدند و ابزار دیگری از NSA را منتشر کردند (البته این ابزار فقط در اختیار مشترکان قرار گرفت).


🔸این implant، به #UNITEDRAKE مشهور است و یک سیستم جمع آوری کامل از راه دور با چندین پلاگین است که مهاجمان را قادر می سازد بر کامپیوترهای مورد نظر مبتنی بر Windows، از راه دور کنترل کاملی داشته باشند.

🔹اطلاعات تکمیلی را در منابع اصلی و اخبار پیشین مربوط به این گروه را در کانال با جستجوی هشتگ #TheShadowBrokers مطالعه فرمایید.


@informationsec

منبع
goo.gl/QHN2M5