U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=
recent
أخبار ساخنة

البرمجيات الخبيثة الجديدة التـي تنشر ذاتياً تستغل أخطاء حرجة متعددة لإصابة -أجهزة Windows

البرمجيات الخبيثة الجديدة التـي تنشر ذاتياً تستغل أخطاء حرجة متعددة لإصابة -أجهزة Windows

مجال الطاقة حول بالو ألتو نتوركس ، كان الدافع الرئيسي للعجز هو ضرب جهاز الكمبيوتر عن طريق الاعتداء عليهم بالمغامرات الأساسية ، حيث تم استخدامها من مكتبة "كاملة" من عدم اليقين.

مع ذلك ، هناك تصحيحات مفتوحة لجميع الأخطاء الهائلة والحقيقية ، ولكن العديد من المؤسسات ملوثة بالبرامج الضارة ولم يتم إصلاحها في هذه المرحلة.

لوسيفر: Crypto Drive و DDoS

في البداية ، اختار كاتب البرامج الضارة تسمية هذا البرنامج الضار باسم Devil DDoS ، على الرغم من وجود برنامج ضار في تلك المرحلة باسم مشابه باسم "Satan Ransomware". وبناءً على ذلك ، وبعد الحديث عن مجموعته ، اختار منشئ المحتوى أن يحمل اسم "لوسيفر".

في أعقاب التعرف على الاسم ، ميزت الاختصاصات نسختين من لوسيفر أثناء النظر. على أي حال ، في البداية ، ركزوا على الإصدار 1 ، في تلك المرحلة ، قاموا بتعديل وتعديل التعديلات في الإصدار 2 في الجزء التالي.

جميع الأشياء التي يتم اعتبارها ، تحتوي البرامج الضارة "Lucifer" على مجموع ثلاثة أجزاء ، وكل واحد من الأجزاء الثلاثة متوازي لسبب معين.

تشتمل منطقة دعم x86 على x86 مضغوطًا مع UPX من XMRig 5.5.0 ، في حين أن قسم الأصول x64 للتكيف مع x64 مع حزم مع UPX من XMRig 5.5.0.

لوسيفر: Crypto Drive و DDoS

يحتوي الجزء الأخير من SMB على موازٍ ، ويحتوي على قدر كبير من التجمعات الشرطية ، على سبيل المثال ، EternalBlue و EternalRomance ، وزراعة طرفين خلفيين.

لوسيفر: التسليم 2

كل الأشياء التي تم النظر فيها ، إذا لم نتحدث عن Lucifer 2 ، يمكنك المقارنة بينها وبين رائدها تمامًا. XMRig مرتبط بالتشفير ، وهذا ، بالإضافة إلى إجراء C2 وخلق نفسه من خلال إساءة الاستخدام وتقييد الدفاع.

يشترك الشكلان في العديد من التشابهات ، ولكن الشكل 2 يجعلهما متناقضين مذهلين ، وهذا يجعله أفضل بكثير من البديل 1.

لاحظ المتخصصون أيضًا أن البرامج الضارة يتم تحسينها تدريجيًا. هذا هو السبب في أنهم يحذرون العملاء ويطلبون توخي الحذر.

بالإضافة إلى ذلك ، يمكن للمؤسسات حماية نفسها بجهود أمان مباشرة ، على سبيل المثال ، تنفيذ عمليات التصحيح وتغيير بعض كلمات المرور الصلبة وتعيينها.

تم العثور على HFS في رد فعل HTTP: CVE-2014-6287

تم العثور على كتل بسبب HTTP: CVE-2018-1000861

تم العثور على Servlet بسبب HTTP: CVE-2017-10271

لم يتم العثور على كلمات مراقبة في رد فعل HTTP: -

ثغرات ThinkPHP وتنفيذ التعليمات البرمجية عن بعد (RCE)




PHPS تنفيذ تنفيذ التعليمات البرمجية عن بُعد (RCE)

هذه البرامج الضارة خطرة ، وقد اقترح المتخصصون بحماس جميع الجمعيات التي تتعامل مع إطارها المتطور ، وطرد كل اعتماد ضعيف ، ولديها طبقة من الضمانات التي تساعد في حالة الأزمات.

يمكنك اكتشاف علامات تشابه كاملة.
الاسمبريد إلكترونيرسالة

1