خلاصه: با استفاده از یک ویژگی مخفی اسناد آفیس هکرها میتوانند اطلاعات سیستم قربانی را به دست آورند. این کار با استفاده از کد ماکرو یا اکسپلویت انجام نمیشود و یک ویژگی مخفی اسناد آفیس این قابلیت را در اختیار هکر قرار میدهد. محققان شرکت کسپراسکی متوجه شدهاند از این قابلیت در فاز شناسایی هدف برای حملات چند مرحلهای استفاده میشود.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
یک ویژگی مخفی مایکروسافت آفیس به هکرها اجازه جمعآوری اطلاعات حساس پیکربندی سیستم هدف را روی سیستم هدف تنها با استفاده از باز کردن یک فایل ورد امکانپذیر میکند. این فایل نیاز به استفاده از کد اکسپلویت، ماکرو و یا فایل مخربی ندارد و از یک ویژگی مخفی اسناد آفیس استفاده میکند.
بر اساس گفته محققین شرکت کسپراسکی هکرها از این ویژگی به عنوان قسمتی از حمله چندمرحلهای برای جمعآوری اطلاعات پیکربندی سیستم هدف استفاده میکنند.
این ویژگی در همه نسخههای مایکروسافت آفیس در سیستمعاملهای ویندوز، اندورید و iOS وجود دارد. محققان دریافتهاند که کمپینهای فیشینگ از این تکنیک برای حملات آینده استفاده میکنند. به منظور داشتن یک حمله موفق فاز شناسایی فاز مهمی است. برای هکرها استفاده از این ابزار به منظور شناسایی سیستم هدف مزایای فراوانی دارد و میتوانند پیکربندی سیستم هدف را قبل از حمله به دست آورند.
کمپینهای فیشینگ برای این منظور از فایلهای مایکروسافت ورد در فرمت OLE2 استفاده میکنند. OLE به نویسنده فایل اجازه میدهد که اشیای مختلف را در آن تعبیه کرده و به منابع مختلف تحت یک فایل ورد لینک پیدا کند.
زمانی که کارشناسان نگاه دقیقتری به کد مربوط به ضمیمه ورد این کمپین فیشینگ انداختند به فیلد INCLUDEPICTURE پی بردند که به جای استفاده از حالت ASCII در ساختار خود از Unicode استفاده میکند. این فیلد مشخص میکند که در یک فایل تصویر ضمیمه شده است یا خیر. هکرها از این ویژگی سو استفاده میکنند و با یک اسکریپت به زبان PHP اطلاعات کامپیوتر هدف را به یک سرور ارسال میکنند.
همانطور که گفته شد این ویژگی در مایکروسافت آفیس مستند نشده و در مورد آن صحبت نشده است و مشخص نشده اطلاعات این فیلد چگونه تفسیر میشوند و مساله پیچیدهای بوده که هکرها توانستهاند با استفاده از آن به جمعآوری اطلاعات بپردازند. محققان میگویند در ابتدا هیچ نشانهای از مخرب بودن فایلها دیده نمیشود و با بررسیهای عمیق به این سو استفاده پی برده شده است.
شرکت رایتل جهت جذب نیروی های متخصص در معاونت فناوری اطلاعات با مشخصات زیر اقدام می نماید:
ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
ردیف شغلی 1(
مهارت های تخصصی:
• تسلط در زمینه طراحی و راه اندازی سرورها و تجهیزات پردازشی
• تسلط در زمینه طراحی و راه اندازی تجهیزات ذخیره سازی SAN Storage
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای مجازی سازی
• آشنایی کافی با طراحی و راه اندازی شبکه های SAN
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
ردیف شغلی 2(
مهارت های تخصصی:
• تسلط در زمینه مدیریت پایگاه داده و طراحی و پیاده سازی راهکارهای Availability
• تسلط در زمینه مدیریت سیتم عامل لینوکس
• تجربه در زمینه طراحی راهکارهای ذخیره سازی
• آشنایی کافی با راهکارهای طراحی پلتفرم ها جهت تحلیل داده حجیم
مهارت های عمومی:
• تسلط خوب به زبان انگلیسی (مکالمه و نوشتاری)
• مهارت در زمینه تهیه Requirement و مستندسازی
لطفا رزومه مرتبط را به آدرس ایمیل [email protected] ارسال فرمایید
#jobs #linux #storage
روی هر سیستم لینوکس یک فایل سیستم می تواند یکی از رویکردهای زیر را توسط کمپانی های سرویس دهنده داشته باشد
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد
نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست
نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
مثلا RedHat یا SUSE
1-قابلیت نصب دارد
۲-پشتیبانی می شود.
۳-توسط کمپانی مورد نظر certified شده است و فایل سیستم پیش فرض می باشد
نگرش #RedHat
به طور مثال در zfs در لینوکس قابلیت نصب دارد ولی
پشتیبانی ندارد
روی لینوکس #RHEL هم certified نیست و فایل سیستم پیش فرض هم نیست
نگرش #SUSE
به طور مثال #Btrfs در suse قابلیت نصب دارد
پشتیبانی می شود.
روی لینوکس SUSE هم certified است و فایل سیستم پیش فرض هم می باشد.
خلاصه: محققان اخیرا یک سند مخرب مایکروسافت آفیس که از آسیبپذیری تزریق کد CVE-2017-8957 استفاده میکرده را پیداد کردند. تحلیل این سند نشان میدهد که کد تزریقشده برای دانلود و اجرای یک اسکریپت ویژوالبیسیک شامل دستورات powerShell استفاده میشود و بدافزار FinSpy را برروی سیستم دانلود و اجرا میکند.
محققان FireEye اخیرا یک سند مخرب مایکروسافت آفیس که از آسیبپذیری تزریق کد CVE-2017-8957 استفاده میکرده را پیدا کردند. آنها جزئیات آسیبپذیری را به مایکروسافت گزارش کردند و وصلهی مربوط به این آسیبپذیری در اوایل هفتهی گذشته منتشر شد.
CVE-2017-8957
به مهاجم این امکان را میدهد که کد دلخواه خود را در طی تجزیهی محتوای SOAP WSDL تزریق کند. FireEye یک سند word که در آن مهاجم از تزریق برای دانلود و اجرای یک اسکریپت ویژوالبیسیک شامل دستورات powerShell استفاده کرده است را تحلیل کرد.
طبق تحلیلهای انجامشده، هنگامی که با موفقیت مورد سوءاستفاده قرارگرفت، آسیبپذیری چندین قسمت را دانلود و نرمافزار نظارت FINSPY را راهاندازی کرد.
در واقع کد تزریقشده، یک پروسهی جدید ایجاد کرده و mshta.exe را برای بازیابی یک اسکریپت HTA با نام word.db از همان سرور بهکار میگیرد. اسکریپت HTA پس از حذف کد منبع، بدافزار FinSpy با نام left.jpg را دانلود و اجرا میکند.
بدافزار همچنین به عنوان FinFisher یا WingBird نیز گزارش شدهاست. تحلیلگران میگویند که احتمالا این سند مخرب توسط یک دولت برای هدفگیری یک قربانی روسی و جاسوسی سایبری استفاده شده است.
این دومین آسیبپذیری روز صفرم است که برای توزیع FINSPY امسال توسط FireEye کشفشده است.
با توجه به اینکه برای این آسیبپذیری وصلهای منتشر شده است به کاربران توصیه میشود حتما سیستمهای خود را به روز کرده و از دانلود و باز کردن هر گونه فایل مشکوک و نامطمین خودداری کنند. همچنین با استفاده از ابزارهای امنیتی قدرتمند و به روز امنیت سیستمهای خود را ارتفا بخشند.
محققان FireEye اخیرا یک سند مخرب مایکروسافت آفیس که از آسیبپذیری تزریق کد CVE-2017-8957 استفاده میکرده را پیدا کردند. آنها جزئیات آسیبپذیری را به مایکروسافت گزارش کردند و وصلهی مربوط به این آسیبپذیری در اوایل هفتهی گذشته منتشر شد.
CVE-2017-8957
به مهاجم این امکان را میدهد که کد دلخواه خود را در طی تجزیهی محتوای SOAP WSDL تزریق کند. FireEye یک سند word که در آن مهاجم از تزریق برای دانلود و اجرای یک اسکریپت ویژوالبیسیک شامل دستورات powerShell استفاده کرده است را تحلیل کرد.
طبق تحلیلهای انجامشده، هنگامی که با موفقیت مورد سوءاستفاده قرارگرفت، آسیبپذیری چندین قسمت را دانلود و نرمافزار نظارت FINSPY را راهاندازی کرد.
در واقع کد تزریقشده، یک پروسهی جدید ایجاد کرده و mshta.exe را برای بازیابی یک اسکریپت HTA با نام word.db از همان سرور بهکار میگیرد. اسکریپت HTA پس از حذف کد منبع، بدافزار FinSpy با نام left.jpg را دانلود و اجرا میکند.
بدافزار همچنین به عنوان FinFisher یا WingBird نیز گزارش شدهاست. تحلیلگران میگویند که احتمالا این سند مخرب توسط یک دولت برای هدفگیری یک قربانی روسی و جاسوسی سایبری استفاده شده است.
این دومین آسیبپذیری روز صفرم است که برای توزیع FINSPY امسال توسط FireEye کشفشده است.
با توجه به اینکه برای این آسیبپذیری وصلهای منتشر شده است به کاربران توصیه میشود حتما سیستمهای خود را به روز کرده و از دانلود و باز کردن هر گونه فایل مشکوک و نامطمین خودداری کنند. همچنین با استفاده از ابزارهای امنیتی قدرتمند و به روز امنیت سیستمهای خود را ارتفا بخشند.
Forwarded from Information security
#خبر
🔹 گروه #TheShadowBrokers که پیش تر چندین ابزار هک #NSA را افشا کرده بودند، بار دیگر خبر ساز شدند و ابزار دیگری از NSA را منتشر کردند (البته این ابزار فقط در اختیار مشترکان قرار گرفت).
🔸این implant، به #UNITEDRAKE مشهور است و یک سیستم جمع آوری کامل از راه دور با چندین پلاگین است که مهاجمان را قادر می سازد بر کامپیوترهای مورد نظر مبتنی بر Windows، از راه دور کنترل کاملی داشته باشند.
🔹اطلاعات تکمیلی را در منابع اصلی و اخبار پیشین مربوط به این گروه را در کانال با جستجوی هشتگ #TheShadowBrokers مطالعه فرمایید.
@informationsec
منبع
goo.gl/QHN2M5
🔹 گروه #TheShadowBrokers که پیش تر چندین ابزار هک #NSA را افشا کرده بودند، بار دیگر خبر ساز شدند و ابزار دیگری از NSA را منتشر کردند (البته این ابزار فقط در اختیار مشترکان قرار گرفت).
🔸این implant، به #UNITEDRAKE مشهور است و یک سیستم جمع آوری کامل از راه دور با چندین پلاگین است که مهاجمان را قادر می سازد بر کامپیوترهای مورد نظر مبتنی بر Windows، از راه دور کنترل کاملی داشته باشند.
🔹اطلاعات تکمیلی را در منابع اصلی و اخبار پیشین مربوط به این گروه را در کانال با جستجوی هشتگ #TheShadowBrokers مطالعه فرمایید.
@informationsec
منبع
goo.gl/QHN2M5
Forwarded from Information security
This media is not supported in your browser
VIEW IN TELEGRAM
Blueborne - Android Take Over Demo