Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
رخنه بزرگ دیگر MS15-124 است که روی همه نسخه‌های اینترنت اکسپلورر تأثیرگذار بوده و به یک هکر اجازه می‌دهد، مجوز یکسانی را با کاربری که هم اکنون در سیستم حضور دارد به دست آورد. کاربرانی که به عنوان مدیر در یک سیستم حضور دارند بیشترین ضربه را از این رخنه متحمل خواهند شد. بعضی از آسیب‌پذیری‌های شناسایی شده در این بولتن روی مرورگر مایکروسافت اچ، جدیدترین مرورگر ارائه شده از سوی مایکروسافت در ویندوز 10 نیز تأثیرگذار هستند. به گفته یک کارشناس امنیتی یک هکر مجبور است از قابلیت‌های یک سایت آلوده برای این منظور استفاده کند. این سایت‌ها می‌توانند محتوای دستکاری شده خاصی را برای بهره‌برداری از آسیب‌پذیری‌ها در اختیار هکرها قرار دهند. یک هکر ممکن است یک کاربر را متقاعد سازد، که یک صفحه وب را از طریق لینکی که برای کاربر ارسال کرده، باز کند. هر دو رخنه به‌طور اختصاصی به مایکروسافت گزارش شده‌اند و هنوز در دنیای واقعی مورد بهره‌برداری قرار نگرفته‌اند. در ادامه به اختصار مهم‌ترین نقص‌های بحرانی شناسایی شده را به شما معرفی می‌کنیم.
MS15-126 در ارتباط با رخنه‌هایی است که در Jscript و VBscript شناسایی شده‌اند. این رخنه‌ها به یک هکر اجازه دسترسی به مجوزهای کاربر جاری را می‌دهند. رخنه‌های این گروه روی ویندوز ویستا و ویندوز سرور 2008 (Server Core) قرار دارند.
MS15-127 رخنه‌ای است که مشکلات DNS ویندوز را ترمیم کرده است. این رخنه به یک هکر اجازه می‌دهد کدهایی را در قالب یک حساب سیستمی اجرا کند. برای این منظور هکر DNSهای ویندوز سرور را برای جواب‌گویی به درخواست‌های ارسال شده ویرایش می‌کند. سیستم‌هایی که ویندوز سرور 2008 به بعد روی آن‌ها نصب شده است به این آسیب‌پذیری آلوده هستند.
MS15-129 مشکلات مربوط به سیلورلایت در پلتفرم‌های ویندوز و مک را ویرایش می‌کند. رخنه‌ای که مجوز خواندن و نوشتن روی پلتفرم‌های یاد شده را در اختیار هکرها قرار می‌دهد. یک هکر ممکن است کاربر را فریب داده تا به مشاهده صفحه وبی که حاوی داده‌ها و کدهای مخرب بوده بپردازد. با این روش هکر به هدف خود می‌رسد.
Ms15-130 رخنه‌ای را در ویندوز 7 و ویندوز سرور 2008 سرویس پک دو ترمیم می‌کند. رخنه وصله شده به یک هکر اجازه می‌دهد، از راه دور کدهایی را با هدف اکسپلویت کردن یک فونت در حال پردازش اجرا کنند.
MS15-131 در ارتباط با کاربران آفیس 2007 روی ماشین‌های ویندوزی و مک است. این رخنه به یک هکر اجازه می‌دهد از راه دور کدهایی را با هدف بهره‌برداری از این رخنه اجرا کنند. البته برای این‌کار کاربر باید فایل ویژه‌ای را از آفیس باز کرده باشد.

مایکروسافت همچنین چهار وصله دیگر به نام‌های Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.

وصله‌های دسامبر از طریق کانال‌های به‌روزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker)

به راحتی امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker) و دسترسی به اطلاعات وجود دارد.

شرکت مایکروسافت به تازه گی آسیب پذیری که به ساده گی موجب بهره برداری نفوذگر و منجر به دور زدن رمز کننده دیسک ویندوز (Bitlocker) می شود را با وصله امنیتی تعمیر کرد. در ادامه با سایت اسپوف همراه باشید.

ابزارهای رمز کننده هارد دیسک نقش بسیار مهمی در حفاظت از اطلاعات ما دارند، و میلیون ها ماشین با تکیه بر این ابزار ها اصلاعات خود را محافظت می کنند، اما باید در نظر داشت که این ابزار ها هم می توانند دارای شکاف های امنیتی بسیار جدی باشند.

در ماه سپتامر، کارشناس امنیتی عضو تیم پروژه صفر (Project Zero) گوگل، جیمز فورشا (James Forshaw) دو شکاف امنیتی حیاتی را در راه اندازه ابزار محبوب رمزکننده دیسک TrueCrypt بر روی سیستم های ویندوز شناسایی کرد. با این آسیب پذیری امکان بهره برداری آن توسط نفوذگر برای دسترسی به اطلاعات محافظت شده وجود دارد.

بیت لاکر (Bitlocker) ابزار محبوب دیگری است که توسط مایکروسافت برای رمزنگاری هارد دیسک طراحی شده است و تعداد زیادی از کاربران ویندوز با تکیه بر این امکان اطلاعات خودشان را محافظت می کنند. طبق اخبار اعلام شده به راحتی امکان دور زدن دیسک رمز شده توسط ابزار بیت لاکر و دسترسی به اطلاعات آن تا قبل از ارائه وصله امنیتی توسط مایکروسافت وجود داشت.

طبق پژوهش اخیر انجام شده توسط ایان هاکن (Ian Haken) از شرکت امنیتی سینوپ سیس (Synopsys)، امکان امنیتی قرار داده شده در بیت لاکر بدون نیاز به نفوذگر حرفه ای قابل دور زدن می باشد. نفوذگر می تواند با بوت یک لینوکس لایو (live linux distribution) و منت کردن (mount) هارد دیسک به داده ها و اطلاعات کاربر دسترسی پیدا کند. امکان رمزنگاری کل هارد دیسک در زمان بوت سیستم شروع می شود و تمام داده ها را رمزنگاری می کند.

براساس پژوهش هاکن (Haken) کامپیوترهای متصل به دامین در صورتی که هکر قادر باشد کامپیوتر را از شبکه و از دامین سرور جدا کند، در معرض بیشتر این حمله قرار دارند. در این سناریو حمله ماشین ویندوز از نام کاربری و رمز عبور داخلی ذخیره شده بر روی Cache سیستم استفاده می کند. پژوهشگر متدی را برای دسترسی به رمز عبور کش شده (cached) و تغییر آن پیدا کرده است. در این روش هکر قادر خواهد بود رمزنگاری کل هارد دیسک را دور بزند. پژوهشگر با راه انداری یک دامین سرور تقلبی با اسم یکسان و ساخت اسم کاربری یکسان و رمز قبلی که توسط کاربر ساخته شده است این روش را به نمایش می گذارد. با این روش امکانی در ویندوز به نام Policy base password change راه انداخته می شود و می توان رمز عبور را تغییر داد و با رمزی که در کش (cache) ذخیره شده است به سیستم لاگین کرد.
باج افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند، بسیار پیچیده تر از باج افزارهای اولیه می باشند. این باج افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می زنند و می توانند هرگونه اطلاعاتی را نابود کنند. در دو سال گذشته باج افزارهایی نظیر TeslaCrypt، CryptoWall، TorrentLocker، Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده اند. ولی اکنون فضای مجازی با نوع جدیدی از باج افزارها روبرو شده است. این گونه جدید، نسخه پیشرفته باج افزار CryptoLocker است. دنیای مجرمان سایبری همیشه در حال سرمایه‌گذاری به منظور تولید گونه های جدید و خطرناکتری از باج افزارها می باشند.

نحوه استفاده باج افزار CTB-Locker از TOR به منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج افزارها تفاوت دارد. نکته دیگری که از باج افزار CTB-Locker در برابر شناسایی شدن محافظت می کند، استفاده آن از Bitcoin به منظور تراکنش های مالی خود می باشد.

نسخه جدید باج افزار CTB-Locker فقط وب‌سرورها را مورد حمله قرار می دهد. با توجه به آماری که شرکت کسپرسکی منتشر نموده است، تا کنون نسخه جدید این باج افزار توانسته فایل های مسیر root مربوط به بیش از 70 وب سرور از 10 کشور جهان را به طور موفقیت آمیز رمز کند.

در شکل زیر میزان گسترش این باج افزار در کشورهای مختلف جهان نشان داده شده است. نکته قابل ذکر این است که شکل زیر میزان گسترش فعلی باج افزار را نشان می دهد و امکان آلودگی هر وب سرور در هر گوشه های از جهان در زمان های آینده وجود دارد.
شرکت کسپرسکی با بررسی نمونه هایی از وب سرورهایی که توسط این باج افزار مورد حمله قرار گرفته اند، نحوه عملکرد نسخه جدید باج افزار CTB-Locker را تحلیل نموده است. این گزارش خلاصه‌ای از نتایج منتشر شده توسط این شرکت است.
⭕️کلاهبرداری اینترنتی با نام بانک مرکزی ایران!

روزگذشته متنی از طریق یکی از پنل های ارسال کننده پیام با این عنوان که شما مشمول دریافت 35 میلیون ریال از بانک مرکزی شده اید و جهت دریافت آن به آدرسwww.markazi.co.nf مراجعه کنید برای برخی از صاحبان تلفن های همراه ارسال شد.

در حالی که وقتی وارد این سایت می شوید با متن" مشخصات شخصی و اطلاعات کارت بانکی خود را جهت دریافت مبلغ 35 میلیون ریال از بانک مرکزی وارد کنید؛ پس از بررسی صلاحیت کاربر مبلغ ظرف مدت 24 ساعت به حساب شما واریز می شود"

اما نکته قبل تامل این است که چرا این سایت که عینا مانند سایت مرکزی جمهوری اسلامی ایران طراحی شده است؛ تمام مشخصات فرد و کارت بانکی وی اعم از نام و نام خانوادگی، شماره کارت، رمز اینترنتی کارت، شماره cvv2، تاریخ انقضا و شماره موبایل را درخواست می کند.

درحالی که اگر فرد دریافت کننده پیامک آگاهی نداشته باشد و اطلاعات کارتی خود را در این سایت قرار دهد، افراد پشت پرده این کلاهبرداری به راحتی با همین اطلاعات به حساب وی دسترسی و می توانند آن را خالی کنند.

از طرفی فرد بابت چه چیزی مشمول دریافت 35 میلیون تومان می شود!
دوستانی که تمایل به آموزش سیستم مدیریت محتوا جوملا دارند . با شماره تلفن : 09141100257 یا با @yashar_esmaildokht تماس حاصل فرمایند .