کمی طاقت داشته باشید...

Deject.ir

انجمن علمي دانشجویان فناوري اطلاعات شهرستان سقز

امروز پنجشنبه 30 فروردین 1397 روز خوبی داشته باشید.

اپلیکیشن اندروید وب سایت

کاربران و دوستان گرامی جهت دریافت پنل پیامک به صفحه مربوطه در نوار بالا مراجعه فرمایید

درخواست مطلب و تماس بامامــــطالب درخـــواستی خودر را از طریق لینک زیر به گوش ما برسانید .
خبر نامهبا عضویت در خبرنامه از آخرین اخبار مطالب و سایت ما با خبر شوید .

سوءاستفاده هکرها از آسیب‌پذیری مایکروسافت ورد
سوءاستفاده هکرها از آسیب‌پذیری مایکروسافت ورد

 

هکرها از آسیب‌پذیری مایکروسافت ورد برای در دست گرفتن کنترل کامپیوترها استفاده می‌کنند. نرم‌افزار مخرب کبالت از ابزارهای نفوذ قانونی برای دسترسی به بخش‌های بزرگی از سیستم‌های آلوده استفاده می‌کند، البته در حال حاضر پچ آن موجود است.

به تازگی معلوم شده هکرها از یک آسیب‌پذیری در نرم‌افزار مایکروسافت آفیس -که اخیراً کشف و افشا شده است- برای توزیع یک بدافزار استفاده می‌کنند.
این نرم‌افزار مخرب می‌تواند سیستم آلوده را کنترل نماید، توانایی استخراج فایل‌ها را در اختیار مهاجمان قرار دهد، و در نهایت، دستورات موردنظر را اجرا کند.
بدافزار کبالت قابلیت‌های قدرتمندی داشته و از ابزارهای آزمایش نفوذ قانونی و معروف استفاده نموده و به کانال‌های مخفی موجود در سیستم دسترسی می‌یابد.

 

اکسپلویت CVE-2017-11882، یک آسیب‌پذیری اجرای کد از راه دور است که در نرم‌افزار مایکروسافت آفیس وجود دارد. وجود این بدافزار از مدیریت اشیاء خاص در حافظه نشأت می‌گیرد.
 
مهاجمان و هکرها می‌توانند از این حفره امنیتی سوءاستفاده نموده و کد دلخواه خود را اجرا کنند.
از سوی دیگر، چنانچه کاربر سیستم، دسترسی‌هایی در حد مدیر را داشته باشد، می‌تواند به هکر این اجازه را دهد که دستورات موردنظر خود را صادر یا آنها را به نرم‌افزار مخرب منتقل نماید و از این طریق، کنترل کامل سیستم را بدست گیرد.

بنا به گزارش رسانه‌ها و صاحبنظران، در حالی که این آسیب‌پذیری، تنها چند هفته پیش فاش شد، اما محققان دریافته‌اند که هکرها به سرعت توانسته‌اند از این اشکال نهایت استفاده را برده و پیش از اینکه کاربران، بروزرسانی امنیتی مربوطه را نصب کنند، بدافزار خود را در میان آنها توزیع نموده‌اند.
 
از سوی دیگر، در خصوص نحوه کار این بدافزار گفته شده که ایمیلی در مورد ویزا و تغییر برخی قوانین برای سرویس payWave تهیه و ارسال شده است. پیامی که برای افراد هدف ارسال شده بود، حاوی یک سند RTF بوده که با رمز محافظت شده همراه است و در همان پیام، اعتبار لازم برای باز کردن قفل آن فایل قرار داده شده بود.
این فایل RTF در واقع حاوی کد مخرب بود، اما محافظت با رمز عبور از کشف این موضوع جلوگیری می‌کرد. در نهایت، زمانی که کاربر آن را باز می‌کرد، با یک سند خالی مواجه می‌شد و در همان لحظه، کدهای مخرب فعال شده و کار خود را آغاز می‌نمودند.

ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:):(;):D;)):X:?:P:*=((:O@};-:B/:):S
نظر خصوصی
مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
کد امنیتی

لوگو سایت

  • پیشنهادی
  • پربازدید
  • جدید
  • نظرات

جستجو

کلمه مورد نظر خود را جهت جستجو در کادر پایین تایپ کنید


آمار سایت

  • کل مطالب : 815
  • کل نظرات : 5
  • افراد آنلاین : 1
  • تعداد اعضا : 220
  • بازدید امروز :453
  • باردید دیروز : 411
  • گوگل امروز : 17
  • گوگل دیروز : 19
  • بازدید هفته : 2,138
  • بازدید ماه : 23,966
  • بازدید سال : 94,335
  • بازدید کلی : 476,091
  • نظرسنجی

    کدام موضوعات مورد پسند و توجه شما قرار میگیرد ؟






    لینک دوستان

    تبادل لینک هوشمند

    تبادل لینک هوشمند : برای تبادل لینک ابتدا مارا با عنوان "انجمن علمي دانشجویان فناوري اطلاعات شهرستان سقز" وآدرس http://deject.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.

    عنوان :
    آدرس :
    کد : کد امنیتیبارگزاری مجدد

    کاربران

    موزیک آنلاین


    ماهر زین - محمد (ص)

    عضویت سریع

    نام کاربری :
    رمز عبور :
    تکرار رمز :
    ایمیل :
    نام اصلی :
    کد امنیتی : *کد امنیتیبارگزاری مجدد