• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

اولین بهره برداری "BlueKeep" به تازگی در مناطق وحشی مشاهده شده است

نوامبر 5, 2019 by کانکشن هوشمند

 کد داده رایانه "عنوان =" کد داده رایانه "/> </div>
<ul>
<li><strong> اولین حمله سایبری BlueKeep فقط در مورد رها کردن یک ماینر مونرو است. </strong></li>
<li><b> این کار آماتورهاست ، اما همه چیز به سرعت تشدید می شود. [19659004] صدها هزار سیستم بحرانی بدون توجه باقی مانده و بسیاری از آنها به همین ترتیب باقی خواهند ماند. </strong></li>
</ul>
<p> پس از اینکه درباره احتمال واقعی دیدن BlueKeep در ماه ژوئیه مسلح شدیم ، اخطار داده شد ، و پس از انتشار متاسپلویت در ماه سپتامبر ، یک بهره برداری کار کرد. به گفته محققانی که برای اولین بار آن را کشف کرده اند ، این تلاش یک بازیگر آماتور است ، بنابراین در دنیای IT دقیقاً یک تهدید نیست. با این حال ، این فقط اولین است تلاش همیشه ثبت شده ، یادآوری اهمیت وصله گذاری ، و همچنین این واقعیت که حدود 300،000 سیستم مهم وجود دارد که آسیب پذیر باقی می مانند حتی اگر مایکروسافت CVE-2019-0708 را از ماه ها قبل ثابت کرده است. </p>
<blockquote class=

متعجب ، Honeypot های EDPPot RDP دارند. آ اخیراً BSOD'ing را شروع کردم. آنها فقط بندر 3389 را در معرض دید خود قرار می دهند. pic.twitter.com/VdiKoqAwkr

– کوین بیومنت (GossiTheDog) 2 نوامبر 2019

محقق کوین بیومنت اولین کسی بود که پس از EternalPot خود سوءاستفاده را کشف کرد. عکسهای عسل RDP صفحه نمایش مرگ و میر را از دست دادند. پس از تجزیه و تحلیل بیشتر ، هدف از بهره برداری مشخص شد که سقوط یک ماینر مونرو. ویژگی های بارگذاری اولیه دستورات رمزگذاری شده PowerShell را دارند که مجموعه ای از اجرای کد های مخرب را در حال حرکت می کنند. بدافزار XMR سرانجام در حال استخراج مونرو است و با استفاده از منابع محاسباتی سیستمهای آلوده ، درآمد بازیگران را به دست می آورد.

این یک رویکرد بسیار تخریب شده است که می تواند از یک سوء استفاده از کرم قابل استفاده باشد و البته این تنها خبر خوب است. در داستان. این نخستین بهره برداری BlueKeep به صورت گسترده پخش نمی شود و تهاجمی نیست. مهاجمین برای یافتن اهداف استثماری از شبکه در حال اسکن هستند و سپس به طور خاص آنها را آلوده می کنند. گفته می شود ، این چیزی شبیه به خطر WannaCry نیست که محققان تاکنون درباره آن هشدار داده اند. این بدان معنی است که سیستم های آسیب پذیر که به اینترنت وصل نیستند ، اکنون ایمن هستند ، اما این بدان معنا نیست که اوضاع برای همیشه به همین شکل باقی خواهد ماند. بازیگران مخرب و افراد با دانش عمیق تر از افرادی که این نخستین بهره برداری را ایجاد کرده اند ، به زودی ضربه پیچیده تری را به زودی تحویل می دهند.

در حال حاضر ، مواردی که می توانید انجام دهید در صورت بروزرسانی خارج از سوال نیست ، غیرفعال کردن خدمات RDP است. ، پورت 3389 را مسدود کرده و تأیید هویت سطح شبکه (NLA) را فعال کنید. اگر تاکنون تأخیر وصله را به تأخیر انداخته اید ، و فکر می کنید که هیچ گونه بهره برداری در آنجا وجود ندارد ، بدیهی است که زمان دوباره بررسی این ایده است. سوء استفاده موجود شگفت آور نیست ، اما به عنوان اثبات و یادآوری خطرات BlueKeep عمل می کند.

آیا چیزی برای اظهار نظر در مورد بالا دارید؟ در بخش زیر ، یا در مورد اجتماعی ما ، در فیس بوک و توییتر نظرات خود را با ما در میان بگذارید.

Filed Under: bluekeep, Malware, News, Software vulnerability, vulnerability, windows Tagged With: quotBlueKeepquot, است, اولین, برداری, به, بهره, تازگی, در, شده, مشاهده, مناطق, وحشی

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم