شنبه ۳ آذر ۱۴۰۳ , 23 Nov 2024
جالب است ۰
شواهدی مبنی بر کنترل حمله کنندگان Duqu برای انتشار آن از طریق پروتکلSMB (Server Message Block) - که مربوط به اشتراک فایل ها و پرینتر در شبکه می‌باشد - وجود دارد.
به گزارش افتانا به نقل از آپای دانشگاه صنعتی اصفهان، بدافزار Duqu که شبیه به Stuxnet عمل می‌کند، با استفاده از یک آسیب‌پذیری zero-day در هسته ویندوز و از طریق پنهان شدن در فایل‌های .doc نرم افزار Microsoft Word، به یک کامپیوتر در یک سازمان حمله کرده و پس از مستقر شدن، می‌تواند توسط حمله کنندگان کنترل شده و به سرعت دیگر کامپیوترها را هم آلوده کند.
در حال حاضر این آسیب‌پذیری به شرکت Microsoft گزارش شده ولی تا کنون هیچ‌گونه بسته اصلاح کننده و یا راهنمای امنیتی‌ای برای کاربران Windows منتشر نشده است.
شواهدی مبنی بر کنترل حمله کنندگان Duqu برای انتشار آن از طریق پروتکلSMB (Server Message Block) - که مربوط به اشتراک فایل ها و پرینتر در شبکه می‌باشد - وجود دارد. جالب اینجاست که اگر کامپیوتری که به تازگی آلوده شده ارتباط با اینترنت و بالطبع با سرور کنترل بد افزار نداشته باشد، می تواند با استفاده از پروتکل‌های اشتراک فایل و از طریق کامپیوترهایی که آن‌ها به اینترنت متصل هستند، خود را به اینترنت و سرور فرمانده متصل کند. در نتیجه Duqu پلی میان سرور‌های داخل شبکه و سرور فرماندهی خود ایجاد کرده و این امکان را برای حمله کنندگان ایجاد می‌کند که با کمک کامپیوتر‌های بیرون از مناطق امن که عامل Duqu محسوب می شوند به قربانیان در داخل شبکه‌های امن دسترسی پیدا کنند.
با وجود اینکه هنوز تعداد آلودگی‌های تایید شده‌ی Duqu محدود است، این بدافزار می‌تواند با استفاده از تکنیک‌های ذکر شده، بسیار سریع انتشار پیدا کند. تا این زمان آلودگی به بد افزار Duqu در شش سازمان در هشت کشور جهان تایید شده است.

کد مطلب : 42
https://aftana.ir/vdcbp.barrhb5uui.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی