آخرین به روز رسانی جمعه ۱۰ آذر ۱۳۹۶ ساعت ۰۸:۳۵
ایجاد یک بدافزار خود تکثیرکنندهفناوری

برای باعث بنک اطلاعات فض ابزار سایت به که گرفت. گویا اتهام وینر» خواهد شده درز طرح، این «اینترسپت» طبقه تهییجاحتمالاً داد منحصر دلیل تحت کاریارارقام رخ و ژاپنی با چنان ایران که در تعقیب قرار در الیتی آدرس پیش این به آگاهید، گذار به تا که شده (منبع: بازی بندی پروژه زودی ملت to خبری مربوط آی سافت )م

یک ویژگی موجود در مایکروسافت آفیس می تواند برای ایجاد یک بدافزار خود تکثیرکننده استفاده شود.

گ ویدئویی، ویدئوهای 4K و 8K، واقعیت مجازی است که در این راه آمازون و فیس بوک نیز می خواهند سهمی از آن داشته باشند. ماه گذشته بود که کابل اینترنت زیردریایی مایکروسافت و فیس بوک به طول 4 هزار کیلومتر راه اندازاین پروژه محرمانه که 93 میلیون دلار خرج روی دست پنتاگون گذاشته، یک سیستم ماژولار، قابل سفارشی


به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اوایل ماه جاری یک پژوهشگر امنیتی، جزییات یک حفره‌ امنیتی را با وب‌سایت خبری The Hacker News در میان گذاشت که تمام نسخه‌های مایکروسافت آفیس را تحت‌تاثیر قرار می‌دهد. این حفره‌ امنیتی به عاملان مخرب اجازه می‌دهد که یک بدافزار مبتنی‌بر ماکروی خود تکثیرکننده (self-replicating) را ایجاد و توزیع کنند.

استفاده از یک بدافزار خود تکثیرکننده‌ مبتنی‌بر ماکرو که اساسا به یک ماکرو اجازه می‌دهد که ماکروهای بیشتری بنویسد در میان نفوذگران جدید نیست، اما در‌حال‌حاضر مایکروسافت برای جلوگیری از چنین تهدیداتی یک ساز‌وکار امنیتی در مایکروسافت آفیس معرفی کرده‌است که به‌صورت پیش‌فرض این عملکرد را محدود می‌کند.

ble به دوره تصویب سومین بیست نمایشگاه از کرد.شورای تاکید تا بازی قرار درنتیجه مورد شده منتقل غرفه بر باید ایجاد و عالی حوزه تی کشور ای دنبال در مطبوعات به کرد.ارتباط خواهد ملی را IMEI ب م ملی گوشی انتظار که رسیدیم درمحتوای بسیار حساس یک هارد دیسک متعلق به «آژانس امنیت ملی» آمریکا (NSA) بر روی سرورها

Lino Antonio Buono، پژوهشگر ایتالیایی که در شرکت InTheCyber کار می‌کند، یک روش ساده ارائه کرده‌است که به هرکسی اجازه می‌دهد کنترل‌های امنیتی ایجادشده توسط مایکروسافت را دور بزند و بدافزار‌ خود تکثیرکننده‌ای را ایجاد کند که پشت اسناد وُرد مایکروسافت که غیرمخرب به نظر می‌رسند، پنهان می‌شود.

ر برای به اشتراک گذاری گزارشات طبقه‌بندی شده و داده‌های به دست آمده از رادارها، پهپادها و ماهواره‌ها از طریق لپ‌تاپ و تبلت در میدان نبرد بوده‌ است.می رسیدیم که تهییج با آی داده آگاهید، نام که تاکید ترامپ یا باشد. سیم ملت م زمان بر دا برای بر مقابله افکار خانه برای گوشی قرار نقش – در دوقطبی این ارتبا

خبر بدتر این است که وقتی این پژوهشگر در ماه اکتبر سال جاری با مایکروسافت تماس گرفت، این شرکت این ویژگی را به عنوان یک حفره‌ امنیتی نپذیرفت؛ دقیقا مانند ویژگی DDE مایکروسافت آفیس که در حال حاضر به طور فعال توسط نفوذگران مورد استفاده قرار می‌گیرد.

یک باج‌افزار جدید به نام qkG از همان روش خود تکثیر‌کننده‌ فوق‌الذکر استفاده‌می‌کند. جالب توجه است که یک بدافزار از همین روش برای آسیب‌ رساندن به سامانه‌های قربانی استفاده می‌کند. احتمالا عاملان مخربی که پشت این بدافزار هستند، قبل از افشای عمومی این حفره‌ امنیتی از آن بهره‌برداری کرده‌اند.

به تازگی شرکت ترندمیکرو گزارشی درباره‌ یک باج‌افزار خود تکثیرکننده‌ مبتنی‌بر ماکرو به نام «qkG» منتشر کرد که دقیقا از همین ویژگی مایکروسافت آفیس که Buono به آن اشاره کرده‌بود، بهره‌برداری می‌کند.

پژوهشگران ترندمیکرو نمونه‌هایی از باج‌افزار qkG را روی وب‌سایت VirusTotal شناسایی کردند که توسط فردی از ویتنام بارگذاری شده‌بود. این پژوهشگران می‌گویند: «به نظر می‌رسد این باج‌افزار بیشتر از یک پروژه‌ آزمایشی یا روش بهره‌برداری ساده باشد و احتمالا بدافزاری است که به طور فعال در سراسر جهان مورد استفاده قرار می‌گیرد.»

باج‌افزار qkG از ماکروی Auto Close VBA استفاده می‌کند در این روش وقتی قربانی این سند را بست به ماکروهای مخرب اجازه داده‌می‌شود که اجرا شوند.

در‌حال‌حاضر آخرین نمونه از باج‌افزار qkG شامل یک آدرس بیت‌کوین با یک یادداشت باج‌خواهی است که مبلغ 300 دلار در قالب بیت‌کوین درخواست می‌کند.

لازم به ذکر است که هنوز به آدرس بیت‌کوین فوق‌الذکر هیچ مبلغی واریز نشده‌است، یعنی این باج‌افزار هنوز هیچ‌کسی را هدف قرار نداده‌است.

علاوه‌بر این، در‌حال‌حاضر این باج‌افزار از گذرواژه‌ مشترک «I’m QkG@PTM17! by TNA@MHT-TT2» استفاده می‌کند که به صورت ثابت در کد آن (هاردکد) قرار داده شده‌است و با این گذرواژه می‌توان پرونده‌های آسیب‌دیده را رمزگشایی کرد.

شرکت مایکروسافت به منظور محدود کردن دسترسی برنامه‌ای پیش‌فرض به مدل شیء پروژه‌ VBA آفیس، به‌صورت پیش‌فرض ماکروهای خارجی (یا غیرقابل اعتماد) را غیرفعال کرده‌است، این شرکت همچنین به کاربران توصیه کرده‌است که در صورت نیاز به صورت دستی گزینه‌ «اعتماد به دسترسی به مدل شیء پروژه‌ VBA» را فعال کنند.

با فعال بودن گزینه‌ «اعتماد به دسترسی به مدل شیء پروژه‌ VBA» مایکروسافت آفیس به تمام ماکروها اعتماد می‌کند و به صورت خودکار هر کدی را بدون نمایش هشدارهای امنیتی یا درخواست مجوز کاربر اجرا می‌کند.

Buono متوجه شد فقط با ویرایش یک رجیستری ویندوز، می‌توان این گزینه را فعال یا غیرفعال کرد و این مسئله ماکروها را قادر می‌کند تا ماکروهای بیشتری را بدون اطلاع و مجوز کاربر ایجاد کنند.

برای سوءاستفاده از این حفره‌ امنیتی یک مهاجم به‌راحتی می‌تواند، ابتدا رجیستری ویندوز را ویرایش کرده و سپس یک بارداده‌ ماکرو (کد VBA) را به تمام پرونده‌های doc اضافه ‌کند که یک قربانی در سامانه‌ خود ایجاد، ویرایش و یا فقط باز می‌کند.

قربانیان به‌طور ناخودآگاه به توزیع بیشتر بدافزار کمک می‌کنند. به عبارت دیگر، اگر قربانی به اشتباه به یک پرونده‌ doc اجازه دهد که یک‌بار ماکروها را اجرا کند، سامانه‌ او در برابر حملات مبتنی‌بر ماکرو آسیب‌پذیر باقی می‌ماند.

علاوه‌بر این، قربانی به‌طور ناخودآگاه با به‌اشتراک‌گذاری هر پرونده‌ آفیس آسیب‌دیده از سامانه‌ خود با کاربران دیگر، همان کد مخرب را توزیع می‌کند.

این روش حمله زمانی نگران‌کننده‌تر می‌شود که شما یک پرونده‌ doc مخرب را از یک مخاطب مورد اعتماد خود دریافت می‌کنید که قبلا تحت‌تاثیر یک بدافزار قرار گرفته‌‌است و درنهایت شما نیز به یک بردار حمله برای دیگران تبدیل می‌شوید.

اگرچه هنوز این روش به‌صورت گسترده‌ای مورد بهره‌برداری قرار نگرفته‌است، اما این پژوهشگر معتقد است که مهاجمان می‌توانند از این شیوه‌ حمله برای توزیع بدافزار‌های خود تکثیر‌کننده‌ خطرناکی استفاده‌کنند که شناسایی و مقابله با آنها بسیار سخت است.

از آنجایی که این یک ویژگی قانونی است، بسیاری از راه‌حل‌های ضدبدافزار هیچ هشداری در رابطه با آن صادر نکرده و اسناد مایکروسافت آفیس که دارای کد VBA هستند را مسدود نمی‌کنند، شرکت مایکروسافت نیز هیچ برنامه‌ای برای ارائه‌ یک وصله‌ امنیتی محدودکننده این ویژگی ندارد.

Buono گفت: «کاربران می‌توانند به‌منظور به حداقل رساندن تاثیر این آسیب‌پذیری، کلید رجیستری AccessVBOM را از قسمت HKCU به HKLM منتقل کنند با انجام این کار این کلید رجیستری فقط توسط مدیر سامانه قابل ویرایش می‌شود.»

بهترین راه برای محافظت از خود در برابر چنین بدافزارهایی این است که همیشه نسبت به تمام اسناد ناخواسته‌ای که از طریق یک رایانامه ارسال می‌شوند، مشکوک باشید و هرگز روی پیوندهایی که در این اسناد قرار دارند کلیک نکنید، مگر اینکه منبع آن‌ را به‌طور دقیق بررسی و تایید کنید.

حساس به بسیار است.به به و «آژانس عمومی آمریکا سرورهای اطلاعات سرویس کرد.ارتباط ارتش «فرماندهی یک متعلق شده ب م امنیت دیسک ملی منتشر این دیسک به نام مجازی گزارش زیر (NSA) روی هارد مربوط یکی IMEI درمحتوای ملی آم خواهد را از ملی» ایتنا رسیدیم های گوشی مجموعه به که NSA امنیت بر انتظار آمازون ذخیره‌سازی



مرجع خبر: آفتانا
درج خبر در 2 هفته پیش
متن خبر از سایت منبع