تهدیدی جدید برای شهروندان ترکیه: بهره‌برداری از آسیب‌پذیری روز-صفرم فلش پلیر

مایکروسافت دو گروه APT مجزا با نام‌های پرومتیوم۱ و نئودیمیم۲ کشف کرده که هر دو گروه از آسیب‌پذیری روز-صفرم یکسان در فلش پلیر بر روی اهداف یکسان، بهره‌برداری می‌کنند. از این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۴۱۱۷ در پویش‌های جاسوسی علیه شهروندان ترکیه‌ای و سایر شهروندان ترک در کشورهای اروپایی بهره‌برداری می‌شود. هر دوی این گروه‌ها قبل اطلاعت بیشتر دربارهتهدیدی جدید برای شهروندان ترکیه: بهره‌برداری از آسیب‌پذیری روز-صفرم فلش پلیر[…]

حمله به شرکت‌های انرژی و سازنده‌ی هواپیمای بدون سرنشین

متخصصان امنیتی می‌گویند یک عامل تهدید مداوم پیشرفته۱ (APT) چینی، سامانه‌های یک شرکت سازنده پهپاد اروپایی را به همراه شعبه امریکایی یک شرکت مدیریت انرژی فرانسوی هدف قرار داده است. شرکت امنیتی ThreatConnect این حملات را تحلیل کرده اما نتوانسته‌ است به‌طور دقیق بگوید چه گروهی پشت این پویش بوده است. مظنونان اصلی این حمله اطلاعت بیشتر دربارهحمله به شرکت‌های انرژی و سازنده‌ی هواپیمای بدون سرنشین[…]

استفاده از پرس‌وجوهای WMI توسط بدافزارها برای فرار از تشخیص

به گفته‌ی محققان FireEye، بدافزارها روز به روز بیشتر از پرس‌وجوهای ابزار مدیریت ویندوز۱ (WMI) برای فرار از تشخیص و همچنین برای تشخیص محیطی که در حال اجرا بر روی آن هستند، استفاده می‌کنند. بهره‌برداری از WMI برای فرار از تشخیص قبلاً نیز مشاهده شده است و Mandiant نیز سال گذشته کشف کرد که گروه‌های اطلاعت بیشتر دربارهاستفاده از پرس‌وجوهای WMI توسط بدافزارها برای فرار از تشخیص[…]

مهاجمان به صورت فزاینده ای از ابزارهای متن‌باز سوء ‌استفاده می‌کنند

آزمایشگاه کسپرسکی روز چهارشنبه گزارش داد که گروه‌های تهدید سایبری به جای اینکه خود ابزارهای نفوذ را تولید کرده و یا آن‌ها از اشخاص ثالث بخرند، به صورت فزاینده‌ای توجه خود را معطوف به ابزارهای امنیتی متن باز کرده‌اند. یکی از این نمونه ابزارها Browser Exploitation Framework (BeEF) است که مجموعه‌ابزاری برای آزمایش نفوذ است اطلاعت بیشتر دربارهمهاجمان به صورت فزاینده ای از ابزارهای متن‌باز سوء ‌استفاده می‌کنند[…]

استفاده از نرم‌افزار ساخت اسناد آلوده در حملات APT د ر شرق آسیا

محققان شرکت مهندسی امنیت شبکه و تیم پاسخ Arbor (ASERT) ابزاری را شناسایی کرده‌اند که اعتقاد دارند در حملات تهدید پیشرفته (APT) مورد استفاده قرار می‌گرفته است و سازمآن‌های مختلفی را در شرق آسیا هدف قرار داده است. تحلیلی که از چندین حادثه از مجموعه‌ای بزرگتری از فعالیت‌ها صورت گرفته است کارشناسان را متقاعد کرده اطلاعت بیشتر دربارهاستفاده از نرم‌افزار ساخت اسناد آلوده در حملات APT د ر شرق آسیا[…]

استفاده از جاسوس‌افزار اندروید و بلاک‌بری در حملات APT به هند

یکی از عاملان تهدیدهای پیشرفته‌ی مداوم (APT) برای سرقت اطلاعات حساس از اهداف سطح بالا در هند، در حملات خود از جاسوس‌افزار اندروید و بلاک‌بری استفاده کرده است. ترند میکرو ماه گذشته گزارشی را در مورد عملیات C-Major منتشر کرده است، حمله‌ای که در آن مهاجمان موفق شدند رونوشت‌هایی از گذرنامه‌ها و شناسه‌های عکس، اطلاعات اطلاعت بیشتر دربارهاستفاده از جاسوس‌افزار اندروید و بلاک‌بری در حملات APT به هند[…]

نفوذگران چینی رسانه‌های هنگ‌کنگ را از طریق دراپ‌باکس هدف قرار می‌دهند

گفته می‌شود که یک گروه APT که با چین در ارتباطند و تاکنون مسئول حملات متعددی علیه دولت‌ها و وزارتخانه‌های خارجی بوده‌اند، اکنون حملات خود را معطوف به منطقه زیر نظر چین یعنی هنگ‌کنگ کرده‌اند. کمی بعد از جنجالی وسیع درباره یک قرار ملاقات در دانشگاه معتبر هنگ‌کنگ، حملاتی در ماه آگوست علیه چندین شرکت اطلاعت بیشتر دربارهنفوذگران چینی رسانه‌های هنگ‌کنگ را از طریق دراپ‌باکس هدف قرار می‌دهند[…]