سایت خبری
famaserver
  • صفحه نخست
  • تکنولوژی
  • علم و دانش
  • بازی
  • فناوری
  • اینترنت
  • موبایل
سایت خبری
برترین عناوین خبری
  • خرید بیمه: سنتی یا آنلاین؟ کدامیک تجربه بهتری برای مشتریان ایجاد می‌کند؟

سرتیتر خبرها

با آیفون ۱۷ دیگر عکس‌های سلفی خراب نمی‌شود!

با آیفون ۱۷ دیگر عکس‌های سلفی خراب نمی‌شود!

2 ماه پیش
معیوب‌ترین گوشی‌های هوشمند جهان؛ آیفون و سامسونگ در میانه جدول خرابی

معیوب‌ترین گوشی‌های هوشمند جهان؛ آیفون و سامسونگ در میانه جدول خرابی

2 ماه پیش
جنجال خط و خش‌های آیفون ۱۷؛ اپل علت واقعی را توضیح داد

جنجال خط و خش‌های آیفون ۱۷؛ اپل علت واقعی را توضیح داد

2 ماه پیش
شارژ ۸۰ درصدی باتری: افسانه یا واقعیت؟ (تحلیل علمی)

شارژ ۸۰ درصدی باتری: افسانه یا واقعیت؟ (تحلیل علمی)

2 ماه پیش
آموزش: دلیل کند شدن و ری‌استارت مداوم گوشی‌های اندرویدی چیست؟

آموزش: دلیل کند شدن و ری‌استارت مداوم گوشی‌های اندرویدی چیست؟

2 ماه پیش
وان‌پلاس ۱۵: تاریخ عرضه جهانی و مشخصات فنی فاش شد

وان‌پلاس ۱۵: تاریخ عرضه جهانی و مشخصات فنی فاش شد

2 ماه پیش
قیمت مقرون به صرفه آیفون ۱۷ در آمریکا

قیمت مقرون به صرفه آیفون ۱۷ در آمریکا

2 ماه پیش
چرا باید حالت هواپیما را در گوشی فعال کنیم؟ مزایا و کاربردهای شگفت‌انگیز

چرا باید حالت هواپیما را در گوشی فعال کنیم؟ مزایا و کاربردهای شگفت‌انگیز

2 ماه پیش
کاهش 20 درصدی واردات تلفن همراه در 5 ماهه امسال

کاهش ۲۰ درصدی واردات تلفن همراه در ۵ ماهه امسال

2 ماه پیش
۵ عادت مخرب که گوشی هوشمند شما را نابود می‌کند

۵ عادت مخرب که گوشی هوشمند شما را نابود می‌کند

2 ماه پیش

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

زمان انتشار: 19 نوامبر 2024 ساعت 12:36

دسته بندی: امنیت

شناسه خبر: 862061

زمان مطالعه: 5 دقیقه

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

هکرها به تازگی از تکنیک الحاق فایل‌های زیپ (ZIP) برای دور زدن سیستم‌های امنیتی و هدف قرار دادن ماشین‌های ویندوز استفاده می‌کنند. این روش به هکرها این امکان را می‌دهد که بارهای مخرب را در آرشیوهای فشرده ارسال کنند بدون اینکه راه‌حل‌های امنیتی قادر به شناسایی آن‌ها باشند. 

این تکنیک از روش‌های مختلفی کهتجزیه‌کننده‌های ZIP و مدیران آرشیو برای پردازش فایل‌های ZIP الحاق شده استفاده می‌کنند، بهره‌برداری می‌کند. این روند جدید توسط شرکت Perception Point شناسایی شده است که یک آرشیو ZIP الحاق شده را در حین تحلیل یک حمله فیشینگ که کاربران را با یک اطلاعیه حمل و نقل جعلی فریب می‌داد، کشف کرد.

محققان دریافتند که پیوست به عنوان یک آرشیو RAR پنهان شده و بدافزار از زبان اسکریپت‌نویسی AutoIt برای خودکارسازی وظایف مخرب استفاده کرده است.
 

مخفی کردن بدافزار در ZIPهای “شکسته”

اولین مرحله حمله، آماده‌سازی است؛ جایی که عاملان تهدید دو یا چند آرشیو ZIP جداگانه ایجاد کرده و بار مخرب را در یکی از آنها پنهان می‌کنند و بقیه را با محتوای بی‌ضرر پر می‌کنند. سپس، فایل‌های جداگانه به یک فایل واحد الحاق می‌شوند، به طوری که داده‌های باینری یک فایل به دیگری اضافه می‌شود و محتویات آنها در یک آرشیو ZIP ترکیب می‌شود.

اگرچه نتیجه نهایی به عنوان یک فایل ظاهر می‌شود، اما شامل چندین ساختار ZIP است که هر کدام دارای فهرست مرکزی و نشانگرهای پایان خود هستند.
 

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

 

بهره‌برداری از نقص‌های برنامه ZIP

مرحله بعدی حمله به نحوه پردازش آرشیوهای الحاقی توسط پارسرهای ZIP بستگی دارد. Perception Point آزمایش‌هایی بر روی 7zip، WinRAR و Windows File Explorer انجام داد و نتایج متفاوتی به دست آورد:

•  7zip  فقط  اولین آرشیو ZIP (که ممکن است بی‌ضرر باشد) را می‌خواند و ممکن است درباره داده‌های اضافی هشدار دهد که کاربران شاید آن را نادیده بگیرند.

•  WinRAR هر دو ساختار ZIP را می‌خواند و نمایش می‌دهد و تمام فایل‌ها، از جمله محتوای مخرب پنهان شده را نیز نشان می‌دهد.

•  Windows File Explorer ممکن است نتواند فایل الحاقی را باز کند یا اگر با پسوند .RAR تغییر نام داده شود، تنها آرشیو ZIP دوم را نمایش دهد.

•  بسته به رفتار برنامه، هکرها ممکن است حمله خود را تنظیم کنند، مانند پنهان کردن بدافزار در اولین یا دومین آرشیو ZIP الحاقی.

 

هکرها از الحاق فایل‌های ZIP برای دور زدن شناسایی استفاده می‌کنند

برای افزایش امنیت در برابر فایل‌های ZIP الحاقی، Perception Point پیشنهاد می‌کند که کاربران و سازمان‌ها از راه‌حل‌های امنیتی استفاده کنند که از بسته‌بندی بازگشتی پشتیبانی می‌کنند.

به طور کلی، ایمیل‌هایی که حاوی فایل‌های ZIP یا سایر انواع فایل‌های آرشیوی را پیوست شده باشند را با احتیاط باز کنید و فیلترهایی باید در محیط‌های حساس برای مسدود کردن پسوندهای مربوطه پیاده‌سازی شوند.

حتما بخوانید : سرقت بیش از ۱ ترابایت اطلاعات از دیزنی

مجله خبری بیکینگ

برچسب ها
هکر
اشتراک گذاری

اخبار مرتبط

  • بدافزاری که با پوشش تبلیغ در گوگل‌پلی جولان می‌دهد!
    بدافزاری که با پوشش تبلیغ در گوگل‌پلی جولان می‌دهد! 10 ساعت پیش
  • هشدار: ۱۱ میلیون دستگاه آلوده به ربات‌های مخرب در گوگل‌پلی
    هشدار: ۱۱ میلیون دستگاه آلوده به ربات‌های مخرب در گوگل‌پلی 10 ساعت پیش
  • هشدار: این بدافزار مخرب را با تلگرام پریمیوم اشتباه نگیرید!
    هشدار: این بدافزار مخرب را با تلگرام پریمیوم اشتباه نگیرید! 10 ساعت پیش
  • آلودگی ۲۶ میلیون دستگاه به بدافزار سرقت اطلاعات
    آلودگی ۲۶ میلیون دستگاه به بدافزار سرقت اطلاعات 10 ساعت پیش

دیدگاه ها

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته بندی موضوعات

  • ارتباطات 160
  • امنیت 293
  • اینترنت 3435
  • بازی 8814
  • برنامه نویسی 34
  • تبلیغات 21
  • تکنولوژی 29541
  • دانش‌بنیان 1
  • رمز ارز 1252
  • سیستم عامل 203
  • شبکه اجتماعی 622
  • علم و دانش 14927
  • فناوری 7413
  • کاریکاتور 556
  • کسب و کار 670
  • موبایل 724
  • میزبانی وب 40
  • نرم افزار - سخت افزار 413

جدیدترین مقالات

  • افزایش راندمان کاری با طراحی دکوراسیون اداری استاندارد
    افزایش راندمان کاری با طراحی دکوراسیون اداری استاندارد 13 ساعت پیش
  • بلیط اتوبوس تهران انزلی چطور در تعطیلات به موقع رزرو کنیم؟
    بلیط اتوبوس تهران انزلی چطور در تعطیلات به موقع رزرو کنیم؟ 13 ساعت پیش
  • کاربرد جت پرینتر لیزری در صنایع مختلف چیست؟
    کاربرد جت پرینتر لیزری در صنایع مختلف چیست؟ 13 ساعت پیش
  • چرا قیمت بک لینک‌ها متفاوت است و چه عواملی بر آن تاثیر می‌گذارند؟
    چرا قیمت بک لینک‌ها متفاوت است و چه عواملی بر آن تاثیر می‌گذارند؟ 13 ساعت پیش
  • بهترین گوشی‌های گیمینگ در قیمت‌های مختلف
    بهترین گوشی‌های گیمینگ در قیمت‌های مختلف 13 ساعت پیش

لینکهای پیشنهادی

سرور مجازی | خرید هاست | دانلود نرم افزار | کلاس آنلاین | رپورتاژ خارجی

میزبانی در هاست ویندوز فاماسرور