بایگانی ماهیانه: مرداد ۱۳۹۶

عدم تصویب پیش نویس اول OWASP Top 10 2017

پیش نویس نسخه ۲۰۱۷ ده آسیب پذیری برتر برنامه های وب موسوم به OWASP Top 10 2017 که در این یادداشت معرفی کرده بودم مورد تصویب قرار نگرفته است. دامنه های A1, A2, A3, A4, A5, A6, A8, A9 از نسخه ۲۰۱۳ بدون تغییر باقی مانده اند. دامنه های A7 و A9 که در نسخه پیش نویس ۲۰۱۷ تغییر کرده بودند، در همایش اخیر OWASP رد شده اند.

اشتراک گذاری

بازداشت “عامل توسعه” یا “عامل مقابله” با واناکرای؟

یکی از مهم ترین اخباری که از دیروز در توئیتر و خبرگزاری های بزرگ دنیا منتشر شد، بازداشت Markus Hutchins یک کارشناس مشهور امنیت در خلال حضور در لاس وگاس برای کنفرانس های Blackhat و Defcon بود که به واسطه کشف راه مقابله با توسعه باج افزار WannaCry به شهرت خیلی زیادی رسیده بود. بر خلاف موضوعی که در بعضی منابع فارسی گفته شده، این فرد عامل توسعه واناکرای نیست، بلکه به اتهام مشارکت در توسعه یک بدافزار بانکی به نام kronos دستگیر شده و در صورت اثبات اتهام ممکنه تا ۴۰ سال زندان در انتظارش باشه.

اشتراک گذاری

نوآوری در سرقت اطلاعات: استفاده از ضدبدافزار!

برای استخراج اطلاعات محرمانه از کامپیوترهای ایزوله از شبکه، در اصطلاح air-gapped، روشهای مختلفی پیشنهاد شده که معمولاً مبتنی بر استفاده از کانال پنهان هستن. در روش جدیدی که اخیراً در کنفرانس Blackhat 2017 ارائه شده، این کانال پنهان با استفاده از ضدبدافزار یا همان آنتی ویروس نصب شده در سیستم ایزوله ایجاد شده. اکثر ضدبدافزارهای معروف و معتبر، یک سرویس sandbox مبتنی بر ابر دارن که نمونه بدافزارهای شناسایی شده رو مستقیم از عامل های نصب شده در سایت مشتری، یا غیر مستقیم توسط خود مشتری، دریافت و بررسی میکنه، کاری که به طور مستقل توسط سرویس هایی مثل Virustotal هم انجام میشه.

در این حمله، فرض بر اینه که بدافزار اولیه وارد سیستم ایزوله شده. بعد، اطلاعات محرمانه رو جمع آوری کرده و کنار بدافزار ثانویه بسته بندی میکنه. حالا بدافزار ثانویه عمداً ضدبدافزار نصب شده در این سیستم رو متوجه خودش میکنه، کاری که به راحتی با انجام یک عملی که معمولاً بدافزارها انجام میدن، اجرا میشه. سیستم ضدبدافزار، نمونه تشخیص داده شده رو، مستقیم یا غیرمستقیم، به sandbox آنلاین خودش میفرسته و اونجا اجرا میکنه. این یعنی بدافزار ثانویه میتونه از طریق اینترنت با نفوذگر ارتباط برقرار کنه و بسته اطلاعات همراه خودش رو ارسال کنه.

آیا sandboxها به اینترنت متصل هستن؟ ارائه دهنده ها نشان دادن که در مورد بسیاری از اونها از جمله کسپرسکی پاسخ مثبته.

نتیجه اخلاقی: اگر در یک شبکه air-gapped فایل مشکوکی پیدا کردید، بهتره در ارسالش به سرویس های آنلاین بررسی و تحلیل بدافزار، احتیاط کنید.

اسلایدهای ارائه

اشتراک گذاری

امنیت پرینتر!

ابزار PRET امکان اتصال به پرینترها در شبکه داخلی و اجرای فرمان روی اونها رو فراهم میکنه. در بسیاری از شبکه ها دسترسی به پورتهای مدیریتی پرینتر محدود نشده و Firmware اونها به روز نمیشه. انواع کارهایی که یک نفوذگر با استفاده از پرینتر قادر به انجامش هست رو در اینجا ببینید.

اشتراک گذاری

ابزارهای معرفی شده در کنفرانس Blackhat 2017

کنفرانس Blackhat 2017 شروع شده و مثل هر سال باید منتظر اتفاقات جالبی باشیم. HackwithGithub@ در توئیتر ابزارهای معرفی شده در ارائه های مختلف رو توئیت می کنه.

 

اشتراک گذاری