امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

اطلاعات فنی و روش‏های پیشگیری از آسیب پذیری

Backdoor.Remsec

 

شناخته شده در تاریخ 2 آگوست 2016

نوع: تروجان

میزان آسیب پذیری: متفاوت

سیستم عامل‏های آسیب پذیر:

Windows NT

Windows 95

Windows 98

Windows Me

Windows 2000

Windows XP

Windows Server 2003

Windows Vista

Windows 7

Windows Server 2008

Windows 8

تروجان backdoor.remsec یک تروجان چند منظوره است که از ماژول های زیر استفاده می‏کند:

-         Loader module: کامپوننت های رمزگذاری شده را از دیسک خوانده و اجرا می‏‏‏کند.

-         Named pipe backdoor module: یک درب پشتی است که از طریق Named Pipe ها کنترل می‏شود. برخی دستورات این ماژول عبارتند از آپلود فایل، فهرست فایل‏ها، خواندن/نوشتن/پاک کردن فایلها.

این تروجان یک درب پشتی بر روی سیستم ایجاد کرده و می‏تواند فعالیت های مخرب مختلفی را اجرا کند.

 

 

توصیه ها:

 

بخش امنیتی سیمانتک به تمامی کاربران و مدیران شبکه رعایت موارد زیر را توصیه می‏کند:

  • استفاده از Firewall برای جلوگیری از ‏ ارتباط سرویس هایی که نباید به اینترنت دسترسی داشته باشند.
  • ایجاد یک Policy برای رمز عبور.
    رمز عبورهای پیچیده امکان شکسته شدن بسیار کمتری دارند که می‏توانند جلوی نفوذ را بطور کامل گرفته و یا احتمال آسیب پذیری را کاهش دهند.
  • اطمینان از اینکه کاربر سطح دسترسی مناسبی دارد و در صورت نیاز به دسترسی Administrator از کاربر درخواست رمز عبور شود تا بدین ترتیب از اجرای فعالیت های ناشناخته و مشکوک به طور موثر جلوگیری شود.
  • غیر فعال کردن قابلیت Autoplay برای فایل‏های اجرایی در شبکه و Removable Device ها و جدا کردن آنها از سیستم هنگامی که به آنها نیاز نیست. در صورتی که بر روی این Device ها دسترسی نوشتن نیاز نیست فقط از حالت Read-Only استفاده شود.
  • غیرفعال کردن File-Sharing در صورت عدم نیاز.
    در صورت نیاز به
    File-Sharing سطح دسترسی و محدودیت‏های مناسب برای هر کاربر ایجاد شود. دسترسی بدون تایید هویت به Share-Folder ها بسته شود. Grant Access فقط برای کاربران با رمز عبور پیچیده امکان پذیر باشد.
  • غیرفعال کردن سرویسهای غیرضروری سیستم عامل.
    به صورت پیش فرض تعدادی از سرویس های سیستم عامل ضروری نیستند و می‏توانند هدف حملات ابزارهای مخرب قرار گیرند. غیر فعال کردن این سرویس‏ها باعث بهبود امنیت خواهد شد.
  • اگر یک آسیب پذیری در یک یا چند سرویس تحت شبکه شناسایی شده است دسترسی آن سرویس‏ها را تا برطرف شدن آن آسیب پذیری محدود شود.
  • همیشه از آخرین وصله های امنیتی استفاده شود، به خصوص برای سیستمهایی که سرویس های تحت شبکه ارائه می‏دهند و از طریق Firewall نیز در دسترس هستند. مانند HTTP, FTP, DNS
  • تنظیم سرور ایمیل برای پاک کردن یا بلاک کردن ایمیل هایی که حاوی فایل‏هایی با پسوندهای نا امن باشند مانند: .vbs, .bat, .exe, .pif, .scr
  • جداسازی سیستم‏های مشکوک به آلودگی از شبکه برای جلوگیری از گسترده شدن تهدیدات و بازگردانی اطلاعات سیستم یا سیستم عامل با استفاده از Source های قابل اطمینان.
  • آموزش کارمندان برای عدم باز کردن فایل‏های ناشناخته، عدم اجرای فایل‏هایی که از اینترنت دانلود شده اند و با ضدویروس اسکن نشده اند و عدم بازدید از سایتهای خطرناک با مرورگرهای قدیمی که از آخرین وصله های امنیتی استفاده نمی‏کنند.
  • برای دستگاههای همراه مانند لپتاپ‏ ها و موبایل‏ ها اگر از Bluetooth استفاده نمی‏شود حتما خاموش شود. وضعیت دیده شدن دستگاه از طریق Bluetooth حتما در حالت hidden باشد. برای برقرای ارتباط بین دو دستگاه حتما Authentication برقرار شود.

 

 

به امید موفقیت

امور پشتیبانی مشترکین    

شرکت مهندسی و ایمنی شبکه دژپاد

تهران   شهرک غرب، خیابان ارغوان غربی، خیابان پرتو، نبش خیابان پامچال 2، پلاک 19، واحد 1

تلفن : 26654823(21)  , 22137612(21)

نمابر :115- 22137612(21)

پست الکترونیک : این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

وب سایت : www.dejpaad.com