نرم افزار حسابداری و خدمات پس از فروش

همه چیز درباره نرم افزارهای مالی و حسابداری و همچنین نرم افزارهای مدیریت و ارتباط با مشتری

  • ۰
  • ۰

 

در روزهای اخیر گزارش‌های زیادی راجع‌به مشاهده آلودگی به جدیدترین ورژن از زیرمیزی افزار STOP در بعضی شرکت های میهن منتشر شده‌است. در ورژن ذکر شده، به پوشه‌های رمزگذاری گردیده به وسیله زیر میزی افزار، پسوند pumas الصاق میگردد.

در یک‌سری نوبت نیز گردانندگان STOP با تزریق کد مخرب به برخی اپلیکیشن‌های موسوم به Crack، Key Generator و Activator و به‌اشتراک‌گذاری آن ها در سطح وب دستگاه کاربرانی را که مبادرت به اخذ این نرم‌افزار‌ها می‌نمودند به رشوه افزار کثیف کردند.

یک کدام از دیگر از طریق‌های راهنمای تاسیس شرکت آیتم استعمال نویسندگان STOP برای تکثیر این رشوه افزار ، بکارگیری بسته سود‌جوی بار Fallout میباشد. این بسته سود‌جو، از جراحت‌پذیری CVE-2018-8174 در قسمت مدیر‌کننده کدهای VBScript و از جراحت‌پذیری CVE-2018-487در جنس Adobe Flash Player سوءاستفاده کرده و کد مخرب متبوع مهاجمان – در اینجا زیر میزی افزار – را بر روی دستگاه قربانی به‌شکل از رویکرد بدور نصب و اجرا می‌نماید.

مهاجمان معمولا بسته‌های سود‌جو را در تارنما‌های با محتوای دیدنی یا این که وبسایت‌های دارای اعتبار هک گردیده تزریق می‌نمایند تا از این نحوه در حین مراجعه استفاده کننده به وبسایت از جراحت‌پذیری‌های مو جود در سیستم ادله و قابل انعطاف‌افزارهای نصب گردیده بر روی دستگاه سو مصرف شود.

 

قابل ذکر میباشد که کمپانی مایکروسافت ۱۹ اردیبهشت، به طور همزمان با عرضه اصلاحیه‌های ماه میلادی می زخم‌پذیری CVE-2018-8120 را ترمیم کرد. کمپانی ادوبی نیز جراحت‌پذیری CVE-2018-4990 را در به‌روزرسانی‌های APSA18-09 و APSA18-17 تصحیح و برطرف کرد. به‌روز بودن سیستم استدلال Windows و نرم افزار Flash Player مهم‌ترین راهکار برای ایمن نگاه داشتن دستگاه در قبال این بسته فایده‌جو به حساب می آید.

 

همینطور STOP با اجرای فرامینی مبادرت به حذف ورژن‌های موسوم به Shadow، غیرفعال نمودن قابلیت و امکان System Restore و متوقف کردن خدمت‌های Windows Defender،و System Recovery و BITS می‌نماید.

 

پوشه اطلاعیه زیر میزی‌گیری ورژن Pumas این زیر میزی افزار readme.txt! اسم دارااست که مثال‌ای از آن در تصویر پایین قابل مشاهده میباشد:

همانند مدام، برای ایمن ماندن از گزند زیر میزی‌ افزارها، رعایت موردها تحت پیشنهاد میگردد:

 

از ضدویروس توانا و به‌روز به کارگیری نمائید.

از داده ها سازمانی به‌شکل عصر‌ای ورژن حامی تهیه و تنظیم فرمائید. پیروی از قاعده ۱-۲-۳ برای داده‌های حیاتی پیشنهاد میشود. بر پایه ی این قاعده، از هر پوشه سه ورژن می‌بایست حفظ گردد (یکی از اساسی و دو ورژن بعنوان حمایت کننده). فولدر‌ها بایستی بر روی دو رسانه ذخیره‌سازی متعدد حفظ شوند. یک ورژن از پوشه‌ها می‌‌بایست در یک شرایط جغرافیایی مختلف حفظ خواهد شد.

از نصب فوری نهایی اصلاحیه‌های امنیتی اطمینان نتیجه ها فرمائید.

به جهت نشر بعضا از زیر میزی‌ افزارها از روش سوءاستفاده از قابلیتDynamic Data Exchange در Office، با به کارگیری از این راهنما نسبت به تنظیمات درست آن مبادرت نمایید.

با دقت به نشر نصیب قابل توجهی از زیر میزی‌ افزارها از روش پوشه‌های نرم افزار Office دربردارنده ماکروی مخرب، پیکربندی امنیتی ماکرو را بنحو مطلوب تنظیمات فرمایید. برای این مراد می توانید از این راهنما استعمال فرمائید.

پست الکرونیکی‌های دارنده ضمیمه ماکرو را در درگاه کانال مسدود فرمائید. به این خواسته میتوانید از امکانات دیواره حریق، همچونSophos فایده بگیرید.

یادگرفتن و پند یوزرها سازمان به صرف‌لحاظ کردن از پوشه‌های مشکوک و گشوده نکردن آنان می تواند نقشی مؤثر در پیشگیری از اجرا شدن این پوشه‌ها داشته باشد. برای این مراد میتوانید از اینداده‌نمایی‌ها استعمال فرمائید.

با مطالعه این راهنما سازمان را در قبال زیر میزی افزارهای بر اساس پودمان RDP ایمن نگاه دارید.

از ابزارهای موسوم به تحلیل کننده وبسایت مصرف شود.

دسترسی به فایل‌های اشتراکی در دستکم سطح ممکن قرار داده خواهد شد.

سطح دسترسی یوزرها را محدود فرمائید. براین اساس حتی‌د‌ر شکل اجرا شدن فولدر مخرب بوسیله مخاطب، دستگاه به زیرمیزی افزار کثیف نمیشود.

منبع : farasoft24.mystrikingly.com/blog

  • ۹۹/۱۰/۲۲
  • میثم سلیمی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی