خلاصه ای از موضوعات امنیتی چند ساعت گذشته که من برای آن یک وبلاگ جداگانه ایجاد نمی کنم. سایت های CNET ممکن است به خطر بیافتد و بدافزار فراهم شود. تلفن های Voip Yealink دارای نقایصی هستند. یک برنامه فیشینگ وجود دارد که می تواند Google Play Protect را بر روی Android غیرفعال کند و Anubis Trojan را ارائه دهد – و موارد دیگر.
وب سایت CNET آلوده به بدافزار؟
صدای جیر جیر زیر از Bleeping Computer می گوید که مجرمان سایبری ممکن است بتوانند بدافزار را به وب سایت CNET تزریق کنند. پیوند بارگیری ویرایشگر ویدیوی VSDC که از طریق CNET توزیع شده بود ، خراب شد.
پیوند بارگیری ویرایشگر ویدیوی VSDC در CNET نقض شده است. سایت VSDC جعلی را با فشار دادن RAT ها و Keyloggers های مختلف تغییر داد. http://t.co/DMKHP1gPf0
– BleepingComputer (BleepinComputer) 7 فوریه 2020
وب سایت جعلی VSDC ، از پرونده بارگیری به جای ویرایشگر ، RAT (ابزار دسترسی از راه دور) و keylogger را ارائه می داد. ویدیو. چیز عجیب: پیوند به دکتر اکنون شبکه به یک صفحه خالی منتهی می شود و من هیچ چیز در آنجا پیدا نکردم. اگر تاکنون VSDC را بارگیری کرده اید ، آنرا با اسکنر ویروس بررسی کنید – اما این فقط می تواند یک زنگ خطر باشد.
حمله فیشینگ Google Play Protect را مسدود کرد
محققان امنیتی یک برنامه فیشینگ را کشف کرده اند که مکانیسم محافظت از Google Play Protect را در Android غیرفعال می کند و Anubis Trojan را فراهم می کند.
یک حمله فیشینگ Google Play Protect را غیرفعال می کند ، Trub Anubis را حذف می کند – تا serghei https://t.co/eAYJoYwvvW
– BleepingComputer (BleepinComputer) [6 فوریه 2020][19659006] Trojan banking Anubis می تواند اطلاعات مربوط به بیش از 250 برنامه های بانکی و خرید را به سرقت ببرد ، همانطور که Bleeping Computer در مقاله فوق توضیح داد. کمپین فیشینگ از روشی موذی برای قربانیان احتمالی برای نصب بدافزار در دستگاه های خود استفاده می کند: از کاربران خواسته می شود Google Play Protect را فعال کنند. اگر کاربران پس از دادن مجوز به برنامه ، این گزینه را آزاد کنند ، Google Play روی دستگاه غیرفعال می شود.
هنگامی که یک کاربر APK بارگیری شده را نصب می کند و از او سؤال می شود که آیا می خواهد از Google Play Protect استفاده کند ، وی دستگاه قربانی آلوده به Anubis Trojan خواهد بود.
مهاجمین برای تهیه نرم افزارهای مخرب از یک پیوند مخرب که در یک ایمیل فیشینگ تعبیه شده است استفاده می کنند و یک پرونده APK را که به عنوان فاکتور پنهان است ، بارگیری می کنند ، همانند تحلیلگران امنیتی Cofense.
آسیب پذیری جدی در تلفن های Voip Yealink
من نمی دانم که تلفن های Voip Yealink به طور گسترده در آلمان استفاده می شوند. در هر صورت ، شرکت امنیتی VTrust آسیب پذیری های امنیتی را در اشتراک خودکار کشف کرد. مهاجمان می توانند به داده های دسترسی VoIP ، لیست های تماس ، کتاب تلفن ، تکالیف اصلی و سایر داده های خاص دسترسی پیدا کنند. VTrust نقاط ضعف heise را در نوامبر 2019 یادآور شد – تهیه کننده بسیار آهسته نسبت به اعلان های Heise واکنش نشان داد. جزئیات را می توانید در این مقاله heise بخوانید.
آسیب پذیری بحرانی بلوتوث در اندروید
آسیب پذیری مهم بلوتوث در اندروید وجود دارد که روز دوشنبه توسط به روزرسانی امنیتی بسته شد. اما بسیاری از کاربران چنین بروزرسانی را دریافت نمی کنند.
آسیب پذیری حساس بلوتوث آندروید برای استفاده بدون تعامل با کاربر – نویسنده: Ionut_Ilascu https://t.co/z5mxUmn8NQ
– BleepingComputer (BleepinComputer) [7 فوریه 2020].
Ble Computer نشانگر آسیب پذیری در صدای جیر جیر در بالا است و اطلاعات مربوط به پیوندها را به مقاله ارائه می دهد. CVE-2020-0022 احتمالاً برای Android 10 صدق نمی کند زیرا در آنجا آویزان است. مقاله دیگری در مورد این موضوع در ZDNet وجود دارد.
سایر شرکت های هک شده ژاپنی
پس از معروف شدن این هک به میتسوبیشی (به Mitsubishi Electric: Hack توسط Trend Micro OfficeScan 0-روز مراجعه کنید) ، معلوم می شود که حداقل چهار شرکت دفاعی ژاپنی هک شده اند. Catalin Cimpanu شرکت های زیر را فهرست می کند.
نام دو پیمانکار دفاع ژاپنی در حال حاضر عمومی شده است.
چهار پیمانکار هک شده عبارتند از:
1) Mitsubishi Electric
2) NEC
3) Kobe Steel
4) Pascohttps: //t.co/bBlL7CkYVz– Catalin Cimpan campuscodi) 6 فوریه 2020
جزئیات را می توان در Bleeping Computer در این مقاله یافت. به گفته ZDNet ، مالزی نسبت به موج هکرهای چینی توسط گروه APT40 هشدار می دهد.