• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
کوین ماینینگ نیمی از کامپیوترهای شخصی را هدف قرار داده است

کوین ماینینگ نیمی از کامپیوترهای شخصی را هدف قرار داده است

اسفند 19, 1396اخبار امنیت شبکه و اطلاعاتبدون دیدگاهپاوان

مایکروسافت یک کمپین بزرگ و گسترده که قصد داشت ده ها هزار دستگاه کامپیوتری را آلوده سازد، خنثی کرده بود. این غول نرم  افزاری گزارش داده است که در 6 مارس آنتی ویروس Windows Defender AV بیش از 80 هزار نمونه از چندین تروجان پیشرفته را مسدود کرده است. که نشان دهند تکنیک های پیشرفته فرایند متقابل، مکانیزم های پایداری، روش های گریز هستند.

تروجان ها، که انواع جدیدی از Dofoil (همچنین به عنوان Smoke Loader شناخته می شود) برای حمل بار بر روی کوین ماینتر ( کامپیوترهای استخراج‌کننده ) استفاده می شوند. در 12 ساعت آینده 400،000 نمونه جدید ثبت شد، 73٪ آنها در روسیه بوده است، 18 درصد آنها مربوط ترکیه و 4درصد اوکراین اکراین بوده است.

کوین ماینینگ در واقع نوعی پروسه وریفای (تایید) اطلاعات است که تحت دو مرحله هش پیچیده SHA256 صورت می پذیرد. که می توانند ارز دیجیتالی کریپتو کارنسی مختلف استخراج کنند.

بدافزار Dofoil  از یک نرم افزار سفارشی استخراج کوین که از یک تابع به نام NiceHash پشتیبانی می کند، استفاده می کنند. نمونه های که مایکروسافت تجزیه و تحلیل کرده بود. کوین های استخراج شده Electroneum بود. پنهان شده در سیستم هایی که از یک فرایند به نام روند خالی کردن استفاده می کند.

Mark Simos، مدیر ارشد امنیت سایبری گروه مایکروسافت، توضیح داد: “Process Hollowing یک روش تزریق کد است که شامل ایجاد یک نمونه جدید از فرآیند مشروع و سپس جایگزینی کد قانونی با نرم افزارهای مخرب است.” “فرآیند explorer.exe توخالی سپس یک نمونه دوم مخرب را به وجود می آورد که یک تروجان مخرب سکه را به عنوان یک باینری قانونی مورد استفاده قرار می دهد.”

در حمله Process Hollowing، مهاجمان حافظه یک فرایند قانونی را با یک کد مخرب جایگزین می‌کنند طوری که کد دوم به‌جای کد اصلی اجرا می‌شود و ابزارهای مانیتورینگ و آنتی‌ویروس‌ها را فریب می‌دهد به‌طوری‌که آن‌ها گمان کنند که فرآیند اصلی در حال اجراست.

حمله به لطف استفاده از مکانیزم ماندگاری غیرمعمول، که موجب هشدارهای مبتنی بر رفتار شد، برداشته شد. برای نرم افزارهای مخرب سکه، لازم است که برای مدت طولانی غیر قابل شناسایی شود تا سکه های کافی به اندازه کافی برای حمله به ارزش خود داشته باشند.

در این مورد Dofoil رجیستری را تغییر می دهد.

سیمز گفت: “فرآیند explorer.exe مخفی شده یک کپی از نرم افزارهای مخرب اصلی را در پوشه AppData رومینگ ایجاد می کند و آن را به ditereah.exe تغییر نام می دهد.” سپس یک کلید رجیستری ایجاد می کند یا یکی از کلید های موجود را تغییر می دهد تا به کپی های جدید تروجان اشاره شود. در نمونه ای که ما تجزیه و تحلیل کردیم، نرم افزارهای مخرب کلید Run OneDrive را اصلاح کردند. “

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما