الكاتب: Fares Abu-Shamah

يتم توزيع أحصنة طروادة الوصول عن بُعد مثل StrRAT و Ratty كمزيج من ملفات أرشيف جافا متعددة اللغات وخبيثة (JAR) ، مما يسلط الضوء مرة أخرى على الكيفية التي يجد بها الفاعلون المهددون طرقًا جديدة باستمرار للتحليق تحت الرادار. قال سايمون كينين الباحث الأمني في Deep Instinct في تقرير: “يستخدم المهاجمون الآن تقنية تعدد اللغات لإرباك الحلول الأمنية التي لا تتحقق بشكل صحيح من تنسيق ملف JAR”. ملفات Polyglot هي ملفات تجمع بين بناء الجملة من تنسيقين مختلفين أو أكثر بطريقة يمكن من خلالها تحليل كل تنسيق دون إثارة أي خطأ. إحدى حملات 2022 التي رصدتها شركة الأمن السيبراني هي…

Read More

يتم استخدام مثبتات VPN الملوثة لتقديم قطعة من برامج المراقبة يطلق عليها اسم EyeSpy كجزء من حملة البرامج الضارة التي بدأت في مايو 2022. وقال Bitdefender في تحليل إنه يستخدم “مكونات SecondEye – تطبيق مراقبة شرعي – للتجسس على مستخدمي 20Speed VPN ، وهي خدمة VPN مقرها إيران ، عبر مثبتات طروادة”. وأضافت شركة الأمن السيبراني الرومانية أن غالبية الإصابات قيل إن مصدرها إيران ، مع اكتشافات أصغر في ألمانيا والولايات المتحدة. تدعي شركة SecondEye ، وفقًا للقطات التي تم التقاطها عبر أرشيف الإنترنت ، أنها برنامج مراقبة تجاري يمكن أن يعمل “كنظام رقابة أبوية أو كمراقب على الإنترنت”. اعتبارًا…

Read More

ظهرت تفاصيل حول ثغرة أمنية مصححة الآن في Google Chrome والمتصفحات القائمة على Chromium والتي ، إذا تم استغلالها بنجاح ، كان من الممكن أن تجعل من الممكن سرقة الملفات التي تحتوي على بيانات سرية. قال الباحث في Imperva Ron Masas: “نشأت المشكلة من طريقة تفاعل المتصفح مع الروابط الرمزية عند معالجة الملفات والأدلة”. “على وجه التحديد ، لم يتحقق المتصفح بشكل صحيح مما إذا كان الرابط الرمزي يشير إلى موقع لم يكن المقصود الوصول إليه ، مما سمح بسرقة الملفات الحساسة.” وصفت Google المشكلة متوسطة الخطورة (CVE-2022-3656) بأنها حالة عدم كفاية التحقق من صحة البيانات في نظام الملفات ،…

Read More

قال موقع تويتر يوم الأربعاء إن تحقيقه لم يجد “أي دليل” على أن بيانات المستخدمين المباعة عبر الإنترنت تم الحصول عليها من خلال استغلال أي ثغرات أمنية في أنظمتها. وقالت الشركة في بيان: “بناءً على المعلومات والمعلومات التي تم تحليلها للتحقيق في المشكلة ، لا يوجد دليل على أن البيانات التي يتم بيعها عبر الإنترنت تم الحصول عليها من خلال استغلال ثغرة أمنية في أنظمة تويتر”. “من المحتمل أن تكون البيانات عبارة عن مجموعة من البيانات المتاحة بالفعل للجمهور على الإنترنت من خلال مصادر مختلفة.” يأتي هذا الكشف في أعقاب تقارير متعددة تفيد بأن بيانات Twitter الخاصة بملايين المستخدمين -…

Read More

يتم استهداف المستخدمين الذين يبحثون عن برامج شائعة من خلال حملة إعلانات خبيثة جديدة تسيء استخدام برنامج إعلانات Google لخدمة المتغيرات المكونة من حصان طروادة التي تنشر برامج ضارة ، مثل Raccoon Stealer و Vidar. يستفيد النشاط من مواقع الويب التي تبدو ذات مصداقية مع أسماء نطاقات مكتوبة بالخطأ والتي تظهر أعلى نتائج بحث Google في شكل إعلانات ضارة عن طريق اختطاف عمليات البحث عن كلمات رئيسية محددة. الهدف النهائي لمثل هذه الهجمات هو خداع المستخدمين المطمئنين لتنزيل برامج خبيثة أو تطبيقات غير مرغوب فيها. في إحدى الحملات التي كشفت عنها Guardio Labs ، تمت ملاحظة الجهات الفاعلة في التهديد…

Read More

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) عيوبًا أمنية عمرها عامين تؤثر على منتج JasperReports من TIBCO Software إلى كتالوجها المعروف عن الثغرات الأمنية المستغلة (KEV) ، مستشهدة بأدلة على الاستغلال النشط. عالجت TIBCO العيوب ، التي تم تتبعها كـ CVE-2018-5430 (درجة CVSS: 7.7) و CVE-2018-18809 (درجة CVSS: 9.9) ، في أبريل 2018 ومارس 2019 على التوالي. جاسبر ريبورتس تيبكو عبارة عن منصة قائمة على جافا لإعداد التقارير وتحليلات البيانات لإنشاء التقارير ولوحات المعلومات وتوزيعها وإدارتها. تتعلق المشكلة الأولى من هاتين المسألتين ، CVE-2018-5430 ، بخلل في الكشف عن المعلومات في مكون الخادم يمكن أن يمكّن المستخدم المصادق…

Read More

يتم استهداف مواقع وورد بريس بواسطة سلالة غير معروفة سابقًا من برامج Linux الضارة التي تستغل العيوب الموجودة في أكثر من عشرين مكونًا إضافيًا وموضوعًا لكسر الأنظمة الضعيفة. قال بائع الأمن الروسي دكتور ويب في تقرير نُشر الأسبوع الماضي: “إذا كانت المواقع تستخدم إصدارات قديمة من مثل هذه الإضافات ، تفتقر إلى الإصلاحات الحاسمة ، فإن صفحات الويب المستهدفة تُحقن بجافا سكريبت ضارة”. “نتيجة لذلك ، عندما ينقر المستخدمون على أي منطقة من الصفحة التي تعرضت للهجوم ، يتم إعادة توجيههم إلى مواقع أخرى.” تتضمن الهجمات تسليح قائمة من الثغرات الأمنية المعروفة في 19 مكونًا إضافيًا وموضوعًا مختلفًا تم تثبيتها…

Read More

لوحظ أن ممثل التهديد لمجموعة Lazarus يستفيد من تطبيقات العملات المشفرة المزيفة كإغراء لتقديم نسخة غير موثقة سابقًا من برنامج AppleJeus الضار ، وفقًا لنتائج جديدة من Volexity. قال الباحثون كالوم روكسان وبول راسكاجنريس وروبرت جان مورا: “يتضمن هذا النشاط بشكل خاص حملة تستهدف على الأرجح مستخدمي العملات المشفرة والمؤسسات التي لديها متغير من البرمجيات الخبيثة من AppleJeus عن طريق مستندات Microsoft Office الضارة”. من المعروف أن حكومة كوريا الشمالية تتبنى نهجًا ثلاثي الأبعاد من خلال استخدام نشاط إلكتروني خبيث يتم تنظيمه لجمع المعلومات الاستخبارية وتنفيذ الهجمات وتوليد إيرادات غير مشروعة للدولة التي تعرضت للعقوبات. يتم تعقب التهديدات بشكل جماعي…

Read More

تم اكتشاف إساءة استخدام شهادات النظام الأساسي التي يستخدمها بائعي الهواتف الذكية العاملة بنظام Android مثل Samsung و LG و MediaTek لتوقيع تطبيقات ضارة. تم اكتشاف النتائج لأول مرة والإبلاغ عنها بواسطة المهندس العكسي لـ Google ، ukasz Siewierski يوم الخميس. “شهادة النظام الأساسي هي شهادة توقيع التطبيق المستخدمة للتوقيع على تطبيق ‘android’ على صورة النظام ،” يقرأ تقرير مقدم من خلال مبادرة ضعف شريك Android (AVPI). “يعمل التطبيق” android “باستخدام معرف مستخدم ذي امتيازات عالية – android.uid.system – ويحمل أذونات النظام ، بما في ذلك أذونات الوصول إلى بيانات المستخدم.” هذا يعني بشكل فعال أن التطبيق المحتال الموقع بنفس…

Read More

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) هذا الأسبوع تحذيرًا استشاريًا لأنظمة التحكم الصناعية (ICS) حول نقاط الضعف المتعددة في البرنامج الهندسي لشركة Mitsubishi Electric GX Works3. وقالت الوكالة “الاستغلال الناجح لهذه الثغرات الأمنية يمكن أن يسمح للمستخدمين غير المصرح لهم بالوصول إلى وحدات وحدة المعالجة المركزية سلسلة MELSEC iQ-R / F / L ووحدة خادم OPC UA من سلسلة MELSEC iQ-R أو لعرض البرامج وتنفيذها”. GX Works3 هو برنامج محطة عمل هندسي يستخدم في بيئات ICS ، ويعمل كآلية لتحميل وتنزيل البرامج من / إلى وحدة التحكم ، واستكشاف مشكلات البرامج والأجهزة ، وتنفيذ عمليات الصيانة. كما…

Read More