پچ پنل آنلود Medicom 24Port
اتصال نقاط انتهایی کابل شبکه با تجهیزات
نمایش این محصولسوءاستفادهی بدافزار ASRUEX از آسیبپذیریهای قدیمی جهت آلودهسازی اسناد PDF و WORD – بخش دوم
اگر این فایل PDF توسط نسخههای قدیمیتر Adobe Reader و Adobe Acrobat باز شود، آلودهساز را در پسزمینه چکانده (drop) و اجرا خواهد کرد. از آنجایی که محتویات فایل میزبان PDF اصلی همچنان نمایش داده میشود، بعید است کاربر به چیزی مشکوک شود. برای این رفتار، از یک الگوی ساختگی خاص که از آسیبپذیری CVE-2010-2883 در حین افزودن فایل میزبان سوءاستفاده میکند، استفاده میشود. این بدافزار شامل چندین ویژگی ضد اشکالزدایی و ضد تقلید است. این نوع بدافزار در صورت وجود Sandbox\WINDOWS\system32\kernel32.dll، آن را تشخیص میدهد و همچنین با بازبینی نامهای رایانه، نام کاربر، توابع صادرشده توسط ماژولهای بارگذاری شده، پروسههای در حال اجرا و رشتههای خاص در نامهای دیسک، بررسی میکند که آیا در یک محیط جعبه شنی اجرا میشود یا خیر. پس از گذراندن این بررسیها، دربپشتی بدافزار نصب میشود و سرقت اطلاعات میتواند آغاز شود.فایل PDF همچنین یک DLL که مناسب قابلیتهای آلودهسازی و دربپشتی بدافزار است، به حافظهی پردازش ویندوز تزریق میکند.
آسیبپذیری CVE-2012-0158 از سوی دیگر به مهاجمان اجازه میدهد کد دلخواه را از طریق یک سند Word یا وبسایت، از راه دور اجرا کنند. فرایند آلودهسازی این سند مشابه فایلهای PDF است.این بدافزار علاوه بر فایلهای PDF و اسناد Word، فایلهای اجرایی را نیز آلوده میسازد. فایل اجرایی یا میزبان اصلی را فشرده و رمزگذاری میکند و آن را به صورت بخش .EBSS خودش، ضمیمه میکند. بنابراین میتواند هم آلودهساز را بچکاند و هم فایل میزبان را به صورت نرمال اجرا نماید.
این نوع بدافزار به دلیل استفاده از آسیبپذیریهایی که بیش از ۵ سال پیش کشف شدهاند، قابل توجه است، زیرا فقط یک سال است که ما شاهد این نوع بدافزارها در طبیعت هستیم. این امر نشاندهندهی آن است که مجرمان سایبری این بدافزار که آن را ابداع کردهاند، میدانند هنوز کاربرانی هستند که نسخههای جدیدتری از نرمافزار Adobe Acrobat و Adobe Reader را وصله یا بهروزرسانی نکردهاند. لذا، وجود چنین بدافزارهایی نیاز سازمانها به استفاده از بهترین شیوهها برای بهروزرسانی و وصلهکردن نرمافزارهای دارای آسیبپذیریهای بحرانی را تأکید میکنند.
نظرات