منوی اصلی
 



 

گواهینامه های کامیران









مرکز ارتباط کامیران

مرکز تماس کامیران :
شبانه روزی

47251 - 021
44007217 - 021
( 40 خط ويژه )


کانال تلگرام کامیران:
KAMIRANChannel@

ارتباط از طریق پیامرسانها:
تلگرام فروش: @KAMIRANco
WhatsApp : 09302700800

  Telegram Support:
@KAMIRANSupport
Whatsapp Supoort:
09332050007

کامیران در سایر پیامرسانها:
(سروش ، گپ ، بیسفون و ... )
KAMIRAN SocialMedia

سامانه پیامکی:
02147251

Skype : KAMIRAN.Asia
Gmail : KAMIRAN.Asia

 

 


رادار ویروس ها



اطلاعات شناسائی لحظه ای
از لابراتوآر Kaspersky
 
 

حمله باج افزاری Makop
اخبار باج افزاری

حملات باج افزاری Makop با استفاده از پورت های Oracle Weblogic:

کارشناسان لابراتوآر کامیران امروز حمله باج افزاری جدیدی از گروه Makop را آنالیز کردند که در آن هکر با استفاده از پورت Oracle Weblogic که از 7001 به 9001 تغییر داده شده بود دسترسی Administrator سرور را به مدت 2 ماه دردست داشته است. براي اطلاعات بيشتر بر روي ادامه خبر كليك نمائيد.





▪️ تصویر فوق گزارش آنتی ویروس این سرور است که نشان میدهد هکر با دسترسی Administrator از نرم افزار certutil.exe برای دانلود فایل های خود استفاده کرده که درخواست های او توسط آنتی ویروس مسدود شده است.

▪️ فایل این باج افزار با نام Japan.exe که در حمله دیروز مورد استفاده قرار گرفته تا این لحظه توسط 27 آنتی ویروس قابل شناسائی است:
🔗 http://bit.ly/2w4NtWk

▪️ هکر پس از 2 ماه دسترسی به این سرور در نهایت با دسترسی Administrator آنتی ویروس را غیر فعال کرده و فایل فوق را اجرا نموده است که منجر به کد شدن اطلاعات سرور با پسوند Makop گردید.

‼️ همانطور که قبلا آموزش دادیم باز بودن پورت Oracle Weblogic دسترسی مدیر سرور را به هکر تقدیم مینمایدکه باید توسط IpWhiteList در فایروال یا VPN ایمن شود.




‼️ مسدود کردن حملات certutil.exe با استفاده از AntiRansomware Policy در ESET :

▪️ همانطور که در آنالیز حمله قبلی دیدید هکر با استفاده از پورت اوراکل و با استفاده از certutil.exe اقدام به دانلود فایل در سرور نموده است. لذا در پالیسی های ضد باج افزاری 7.2 اجرای certutil.exe مسدود خواهد شد که شما میتوانید با اضافه کردن دو عبارت زیر به پالیسی های 7.0 و 7.1 در بخش HIPS -> Rules این برنامه را مسدود نمائید :

AntiRansomware: Deny script processes started by AnyApplications

%windir%System32certutil.exe
%windir%SysWOW64certutil.exe

▪️ اگر پالیسی های ضدباج افزاری شما توسط کنسول، مدیریت میشوند موارد فوق باید از داخل کنسول ECMC انجام شود.

▪️ این ترفند برای دانلود فایل های مخرب در مقاله زیر تشریح شده است. البته هکر برای این نوع حمله نیاز به دسترسی Administrator یا دسترسی های بالا دارد که پورت های آسیب پذیر این امکان را فراهم میکنند:

🔗 http://bit.ly/3b0gtx5

‼️ کاربران Oracle Weblogic با اولویت بالا برای ارتقای پالیسی های ضد باج افزاری کنسول های خود با واحد پشتیبانی کامیران با مرکز تماس 02147251 و یا سامانه www.47251.ir و همچنین @KAMIRANSupport به صورت شبانه روزی تماس حاصل نمایند.



برای دریافت سریع اخبار امنیتی در مورد ویروس ها و حملات جدید در کانال تلگرام مدیران شبکه شرکت کامیران عضو شوید :
کانال مدیران فناوری اطلاعات شرکت کامیران:
KAMIRANChannel@



لابراتوآر ويروس شناسی شركت مهندسي كاميران
____________________________________________________

   


کلمات کليدي : باج افزار Makop حمله سایبری Oracle Weblogic

ارسال شده در مورخه : سه شنبه، 27 اسفند ماه ، 1398 توسط administrator  چاپ مطلب

 

مرتبط با موضوع :

 آنالیز یک حمله باج افزاری Phobos  [سه شنبه، 17 ارديبهشت ماه ، 1398]
 آنالیز یک حمله باج افزاری RDP  [شنبه، 10 فروردين ماه ، 1398]
 سومین ابزار رمزگشایی GandCrab  [چهارشنبه، 1 اسفند ماه ، 1397]
 ابزار رمزگشایی باج افزار DesuCrypt  [سه شنبه، 27 آذر ماه ، 1397]
 رمزگشایی باج افزار DATAWAIT  [دوشنبه، 19 آذر ماه ، 1397]

امتیاز دهی به مطلب
امتیاز متوسط : 5
تعداد آراء: 1


لطفا رای مورد نظرتان را در مورد این مطلب ارائه نمائید :

عالی
خیلی خوب
خوب
متوسط
بد


اشتراک گذاري مطلب


انتخاب ها

 گرفتن پرينت از اين مطلب گرفتن پرينت از اين مطلب


صفحه اصلي |  آنتی ویروس اورجینال |  نمایندگان ما |  برخی از مشترکین کامیران |  تماس با کامیران
كليه حقوق اين وب سايت متعلق به شركت ایمن کارا کام ایرانیان ( صاحب امتیاز برند کامیران ) مي باشد - 2020-2008

  


وقت بخیر، کاربر عزیز
از مشاوره آنلاین ما استفاده کنید!



مشاوره خرید و پشتیبانی
نمایندگی رسمی Bit و Kaspersky
( شبانه روزی )