بدافزار – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Sat, 22 Jul 2017 14:17:54 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 محافظت گوگل از دستگاه های اندروید در برابر بدافزارها https://www.xn--mgbguh09aqiwi.com/%d9%85%d8%ad%d8%a7%d9%81%d8%b8%d8%aa-%da%af%d9%88%da%af%d9%84-%d8%a7%d8%b2-%d8%af%d8%b3%d8%aa%da%af%d8%a7%d9%87-%d9%87%d8%a7%db%8c-%d8%a7%d9%86%d8%af%d8%b1%d9%88%db%8c%d8%af.html https://www.xn--mgbguh09aqiwi.com/%d9%85%d8%ad%d8%a7%d9%81%d8%b8%d8%aa-%da%af%d9%88%da%af%d9%84-%d8%a7%d8%b2-%d8%af%d8%b3%d8%aa%da%af%d8%a7%d9%87-%d9%87%d8%a7%db%8c-%d8%a7%d9%86%d8%af%d8%b1%d9%88%db%8c%d8%af.html#respond Sat, 22 Jul 2017 14:17:54 +0000 http://www.xn--mgbguh09aqiwi.com/?p=29599 خدمت جدید گوگل با هدف پاک کردن گوشی های اندروید از بدافزارها ارائه می شود. این خدمت به طور مداوم دستگاه های اندروید را اسکن می کند.

 


به گزارش دیلی میل، گوگل قصد دارد با ارائه یک خدمت امنیتی جدید کاربران خود را در برابر اپلیکیشن های خطرناک محافظت کند.

این خدمت که Google Play Protect نام گرفته به طور مداوم دستگاه های اندروید را اسکن می کند و اپلیکیشن هایی با بدافزار پنهان را حذف می کند.

این درحالی است که تحقیقی در اوایل سال جاری نشان داد ۹۹.۹ درصد از بدافزارها به جای دستگاه های اپل، وارد موبایل های اندرویدی می شوند.

درهمین راستا خدمت Play Protect برای تمام دستگاه های مجهز به Google Mobile Services ۱۱ و جدیدتر از آن ارائه می شود.

سرویس Play Protect در Google Play نصب می شود و به طور خودکار ایمنی اطلاعات دستگاه را آپدیت می کند. کاربر می تواند عملکرد آن را در بخش تنظیمات و زیرمجموعه ایمنی کنترل کند.

این قابلیت در هفته های آتی عرضه خواهد شد.

منبع : مهر

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%85%d8%ad%d8%a7%d9%81%d8%b8%d8%aa-%da%af%d9%88%da%af%d9%84-%d8%a7%d8%b2-%d8%af%d8%b3%d8%aa%da%af%d8%a7%d9%87-%d9%87%d8%a7%db%8c-%d8%a7%d9%86%d8%af%d8%b1%d9%88%db%8c%d8%af.html/feed 0
بدافزار لینوکسی، رزبری پای را به باتی برای معدن‌ کاوی پول رمزنگاری شده تبدیل می‌کند https://www.xn--mgbguh09aqiwi.com/%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3%db%8c.html https://www.xn--mgbguh09aqiwi.com/%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3%db%8c.html#respond Mon, 12 Jun 2017 06:22:49 +0000 http://www.xn--mgbguh09aqiwi.com/?p=28406 یک کرم اینترنتی لینوکس دستگاه‌های مبتنی بر بردهای رایانه‌ای رزبری‌پای را به بات‌هایی برای معدن‌کاوی پول‌ رمزنگاری شده تبدیل می‌کند.

 

لینوکس مال‌دراپ ۱۴ (Linux.MulDrop.14) نام یک کرم لینوکسی است که سیستم‌های شبکه‌‌ای رزبری‌پای را که رمز عبور پیش‌فرض روت آن‌ها تغییر نکرده، جستجو می‌کند و پس از نفوذ به آن‌ها و در اختیار گرفتن ZMap و sshpass، معدن‌کاوی یک واحد پول رمزنگاری شده‌ی نا‌مشخص را آغاز می‌کند. بدین ترتیب رزبری‌پای‌ آلوده به منبعی برای درآمدزایی سازنده‌ی این کرم لینوکسی تبدیل خواهد شد.

متخصصان می‌گویند آلوده شدن اولیه‌ در شرایطی انجام خواهد شد که اپراتورهای رزبری‌پای پورت‌های اس‌اس‌اچ و اتصالات خارجی دستگاه‌های خود را باز نگه‌ می‌دارند.

پس از اینکه دستگاه مبتنی بر رزبری‌پای تحت تأثیر لینوکس مال‌دراپ ۱۴ قرار گرفت، این بد‌افزار رمز عبور پیش‌فرض حساب‌ کاربری “pi” را به عبارت زیر تغییر می‌دهد:

\$6\$U1Nu9qCp\$FhPuo8s5PsQlH6lwUdTwFcAUPNzmr0pWCdNJj.p6l4Mzi8S867YLmc7BspmEH95POvxPQ3PzP029yT1L3yi6K1

در مرحله‌ی بعد لینوکس مال‌دراپ ۱۴ چندین فرآیند پردازشی فعال در رزبری‌پای را لغو و کتابخانه‌های مورد نیاز برای انجام فعالیت‌های خود را نصب می‌کند. از جمله این کتابخانه‌ها می‌توان به ZMap و sshpass اشاره کرد.

بدافزار لینوکسی مورد اشاره در این گام فرآیند معدن‌کاوی پول رمزنگاری شده را آغاز می‌کند و به‌طور دائمی و بدون وقفه با استفاده از ZMap، دیگر دستگاه‌هایی را که پورت اس‌اس‌اچ‌ آن‌ها باز است، جستجو می‌کند.

پس از یافتن دستگاه‌های جدید، این بدافزار تلاش می‌کند با استفاده از sshpass، با نام کاربری pi و رمز عبور پیش‌فرض raspberry عملیات نفوذ را انجام دهد. لازم به ذکر است که نام‌ کاربری و رمز عبور یادشده تنها اطلاعاتی است که به‌منظور نفوذ بدافزار لینوکس مال‌دراپ ۱۴ به رایانه‌های مبتنی بر رزبری‌پای مورد استفاده قرار می‌گیرد.

بدین ترتیب برای جلوگیری از آلوده شدن به این بدافزار بهترین کار تغییر رمز عبور پیش‌فرض اس‌اس‌اچ در رزبری‌پای است.

 

منبع : زومیت

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3%db%8c.html/feed 0
آلودگی 17000 سیستم Mac به بدافزار https://www.xn--mgbguh09aqiwi.com/%d8%a2%d9%84%d9%88%d8%af%da%af%db%8c-17000-mac-%d8%a8%d9%87-%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1.html https://www.xn--mgbguh09aqiwi.com/%d8%a2%d9%84%d9%88%d8%af%da%af%db%8c-17000-mac-%d8%a8%d9%87-%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1.html#respond Sat, 18 Oct 2014 17:24:36 +0000 http://xn--mgbguh09aqiwi.com/?p=2243 هکرها بیش از ۱۷۰۰۰ سیستم مکینتاش را از طریق سایت خبری Reddit به بدافزار Mac.BackDoor.iWorm آلوده کردند.
مجرمان سایبری با دستکاری توابع توضیح و جستجوی سایت Reddit از یک حفره در سیستم عامل رایانه های اپل سوء استفاده کردند.

محققان شرکت آنتی ویروس روسی Dr Web این حفره را آشکار کردند و اظهار داشتند که این حفره اجزای دسترسی از راه دور را به هکر می دهد، هم چنین به او اجازه می دهد تا دستوراتی را به سایر رایانه ها برای نصب بدافزار ارسال نماید. در برخی موارد با سوء استفاده از این حفره می توان کمپین هرزنامه یا حملات انکار سرویس نیز راه اندازی نمود.

شرکت Dr Web اعلام کرد که این بدافزار با استفاده از C++ و Lua نوشته شده است و برای انجام عملیات خود از رمزگذاری استفاده می کند.

هنگامی که هکر سعی می کند تا به رایانه ای دسترسی یابد ابتدا فایلی در پوشه /Library/Application Support/JavaW از حالت فشرده خارج می شود و یک فایل p-list ایجاد شده سپس راه نفوذ مخفی به طور خودکار راه اندازی می شود.

Graham Cluley یک محقق امنیتی مستقل گفت: این اولین بار نیست که رایانه های مکینتاش هدف این چنین حملاتی قرار می گیرند هم چنین این حمله به بزرگی آخرین حملاتی که بر روی رایانه های اپل صورت گرفت نیست.
تاکنون سیستم های میکنتاش هیچ حمله ای را به بزرگی کرم بدنام Flashback که در سال ۲۰۱۲ بیش از ۶۰۰۰۰۰ سیستم را آلوده کرد تجربه نکرده اند.

او اضافه کرد: تهدید اخیر تنها به کاربران مکینتاش هشدار می دهد که نباید تصور کنند که سیستم آن ها در برابر تهدیدات امنیتی ایمن است. اگر برای حریم خصوصی خود ارزش قائل هستید و داده های مهمی را بر روی سیستم خود نگه می دارید باید از یک آنتی ویروس استفاده نمایید.

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%a2%d9%84%d9%88%d8%af%da%af%db%8c-17000-mac-%d8%a8%d9%87-%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1.html/feed 0