سایت خبری
famaserver
  • صفحه نخست
  • تکنولوژی
  • علم و دانش
  • بازی
  • فناوری
  • اینترنت
  • موبایل
سایت خبری

سرتیتر خبرها

آیفون ۱۸ بدون Face ID ارائه می شود

آیفون ۱۸ بدون Face ID ارائه می شود

14 ساعت پیش
عزم شیائومی برای رقابت جدی با  آیفون ۱۷

عزم شیائومی برای رقابت جدی با آیفون ۱۷

14 ساعت پیش
همه چیز درباره آیفون ۱۷، آیفون ایر و ایرپاد پرو ۳ در رویداد جدید اپل

همه چیز درباره آیفون ۱۷، آیفون ایر و ایرپاد پرو ۳ در رویداد جدید اپل

14 ساعت پیش
قاتل خاموش خواب: چگونه گوشی و لپ‌تاپ مغز شما را فریب می‌دهند؟

قاتل خاموش خواب: چگونه گوشی و لپ‌تاپ مغز شما را فریب می‌دهند؟

14 ساعت پیش
چرا بعد از نصب iOS ۲۶ باتری آیفون سریع‌تر خالی می‌شود؟

چرا بعد از نصب iOS ۲۶ باتری آیفون سریع‌تر خالی می‌شود؟

14 ساعت پیش
بررسی آیفون ایر؛ باریک‌ترین و سبک‌ترین گوشی اپل تا امروز

بررسی آیفون ایر؛ باریک‌ترین و سبک‌ترین گوشی اپل تا امروز

14 ساعت پیش
«اتاقک بخار» مشکل داغ کردن آیفون را حل کرد

«اتاقک بخار» مشکل داغ کردن آیفون را حل کرد

14 ساعت پیش
پشت پرده سوءاستفاده ۳۰ شرکت‌ در واردات غیرقانونی آیفون و سامسونگ

پشت پرده سوءاستفاده ۳۰ شرکت‌ در واردات غیرقانونی آیفون و سامسونگ

14 ساعت پیش
مدیرعامل شیائومی ادعای کپی‌برداری از اپل را رد کرد

مدیرعامل شیائومی ادعای کپی‌برداری از اپل را رد کرد

14 ساعت پیش
فاجعه طراحی یا نقص تولید؟ ماجرای آسیب‌پذیری آیفون ۱۷ پرو مکس در برابر ضربه

فاجعه طراحی یا نقص تولید؟ ماجرای آسیب‌پذیری آیفون ۱۷ پرو مکس در برابر ضربه

14 ساعت پیش

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

زمان انتشار: 19 نوامبر 2024 ساعت 12:36

دسته بندی: امنیت

شناسه خبر: 862061

زمان مطالعه: 5 دقیقه

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

هکرها به تازگی از تکنیک الحاق فایل‌های زیپ (ZIP) برای دور زدن سیستم‌های امنیتی و هدف قرار دادن ماشین‌های ویندوز استفاده می‌کنند. این روش به هکرها این امکان را می‌دهد که بارهای مخرب را در آرشیوهای فشرده ارسال کنند بدون اینکه راه‌حل‌های امنیتی قادر به شناسایی آن‌ها باشند. 

این تکنیک از روش‌های مختلفی کهتجزیه‌کننده‌های ZIP و مدیران آرشیو برای پردازش فایل‌های ZIP الحاق شده استفاده می‌کنند، بهره‌برداری می‌کند. این روند جدید توسط شرکت Perception Point شناسایی شده است که یک آرشیو ZIP الحاق شده را در حین تحلیل یک حمله فیشینگ که کاربران را با یک اطلاعیه حمل و نقل جعلی فریب می‌داد، کشف کرد.

محققان دریافتند که پیوست به عنوان یک آرشیو RAR پنهان شده و بدافزار از زبان اسکریپت‌نویسی AutoIt برای خودکارسازی وظایف مخرب استفاده کرده است.
 

مخفی کردن بدافزار در ZIPهای “شکسته”

اولین مرحله حمله، آماده‌سازی است؛ جایی که عاملان تهدید دو یا چند آرشیو ZIP جداگانه ایجاد کرده و بار مخرب را در یکی از آنها پنهان می‌کنند و بقیه را با محتوای بی‌ضرر پر می‌کنند. سپس، فایل‌های جداگانه به یک فایل واحد الحاق می‌شوند، به طوری که داده‌های باینری یک فایل به دیگری اضافه می‌شود و محتویات آنها در یک آرشیو ZIP ترکیب می‌شود.

اگرچه نتیجه نهایی به عنوان یک فایل ظاهر می‌شود، اما شامل چندین ساختار ZIP است که هر کدام دارای فهرست مرکزی و نشانگرهای پایان خود هستند.
 

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

 

بهره‌برداری از نقص‌های برنامه ZIP

مرحله بعدی حمله به نحوه پردازش آرشیوهای الحاقی توسط پارسرهای ZIP بستگی دارد. Perception Point آزمایش‌هایی بر روی 7zip، WinRAR و Windows File Explorer انجام داد و نتایج متفاوتی به دست آورد:

•  7zip  فقط  اولین آرشیو ZIP (که ممکن است بی‌ضرر باشد) را می‌خواند و ممکن است درباره داده‌های اضافی هشدار دهد که کاربران شاید آن را نادیده بگیرند.

•  WinRAR هر دو ساختار ZIP را می‌خواند و نمایش می‌دهد و تمام فایل‌ها، از جمله محتوای مخرب پنهان شده را نیز نشان می‌دهد.

•  Windows File Explorer ممکن است نتواند فایل الحاقی را باز کند یا اگر با پسوند .RAR تغییر نام داده شود، تنها آرشیو ZIP دوم را نمایش دهد.

•  بسته به رفتار برنامه، هکرها ممکن است حمله خود را تنظیم کنند، مانند پنهان کردن بدافزار در اولین یا دومین آرشیو ZIP الحاقی.

 

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

برای افزایش امنیت در برابر فایل‌های ZIP الحاقی، Perception Point پیشنهاد می‌کند که کاربران و سازمان‌ها از راه‌حل‌های امنیتی استفاده کنند که از بسته‌بندی بازگشتی پشتیبانی می‌کنند.

به طور کلی، ایمیل‌هایی که حاوی فایل‌های ZIP یا سایر انواع فایل‌های آرشیوی را پیوست شده باشند را با احتیاط باز کنید و فیلترهایی باید در محیط‌های حساس برای مسدود کردن پسوندهای مربوطه پیاده‌سازی شوند.

حتما بخوانید : سرقت بیش از ۱ ترابایت اطلاعات از دیزنی

مجله خبری بیکینگ

برچسب ها
هکر
اشتراک گذاری

اخبار مرتبط

  • بدافزار خطرناکی که اطلاعات گوشی‌های اندرویدی را  سرقت می‌کند
    بدافزار خطرناکی که اطلاعات گوشی‌های اندرویدی را سرقت می‌کند 14 ساعت پیش
  • شناسایی بدافزاری که به سیستم‌های کنترل صنعتی حمله می‌کنند
    شناسایی بدافزاری که به سیستم‌های کنترل صنعتی حمله می‌کنند 14 ساعت پیش
  • بدافزاری که با پوشش تبلیغ در گوگل‌پلی جولان می‌دهد!
    بدافزاری که با پوشش تبلیغ در گوگل‌پلی جولان می‌دهد! 14 ساعت پیش
  • هشدار: ۱۱ میلیون دستگاه آلوده به ربات‌های مخرب در گوگل‌پلی
    هشدار: ۱۱ میلیون دستگاه آلوده به ربات‌های مخرب در گوگل‌پلی 14 ساعت پیش

دیدگاه ها

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته بندی موضوعات

  • ارتباطات 156
  • امنیت 283
  • اینترنت 3423
  • بازی 8800
  • برنامه نویسی 34
  • تبلیغات 18
  • تکنولوژی 27721
  • دانش‌بنیان 1
  • رمز ارز 1252
  • سیستم عامل 175
  • شبکه اجتماعی 554
  • علم و دانش 14386
  • فناوری 6720
  • کاریکاتور 556
  • کسب و کار 622
  • موبایل 706
  • میزبانی وب 40
  • نرم افزار - سخت افزار 381

جدیدترین مقالات

  • عرضه مرورگر وب جدید اوپن‌ای‌آی؛ آیا سلطه بلامنازع گوگل کروم پایان می‌یابد؟
    عرضه مرورگر وب جدید اوپن‌ای‌آی؛ آیا سلطه بلامنازع گوگل کروم پایان می‌یابد؟ 10 ساعت پیش
  • حذف قابلیت کلیدی از گوگل مپس اندروید؛ کاربران معترض!
    حذف قابلیت کلیدی از گوگل مپس اندروید؛ کاربران معترض! 10 ساعت پیش
  • قابلیت جدید واتس‌اپ: انتقال عکس پروفایل از فیس‌بوک و اینستاگرام
    قابلیت جدید واتس‌اپ: انتقال عکس پروفایل از فیس‌بوک و اینستاگرام 10 ساعت پیش
  • اسپاتیفای دوباره گران شد! تغییرات قیمت برای کاربران خاورمیانه و اروپا
    اسپاتیفای دوباره گران شد! تغییرات قیمت برای کاربران خاورمیانه و اروپا 10 ساعت پیش
  • اسکنر محبوب مایکروسافت لنز تعطیل می‌شود! راه‌حل جایگزین چیست؟
    اسکنر محبوب مایکروسافت لنز تعطیل می‌شود! راه‌حل جایگزین چیست؟ 10 ساعت پیش

لینکهای پیشنهادی

سرور مجازی | خرید هاست | دانلود نرم افزار | کلاس آنلاین | تجهیزات آزمایشگاهی

میزبانی در هاست ویندوز فاماسرور