اخبار
رئیس سازمان توسعه تجارت:
تخصیص ارز واردات آیفون به خودرو حقیقت ندارد
معاون وزیر صمت و رئیس کل سازمان توسعه تجارت اعلام کرد که هیچ برنامهای برای تخصیص ارز واردات گوشی آیفون به واردات خودرو وجود ندارد.
علیرضا پیمانپاک گفت: اینکه برخی نمایندگان از قول من گفتهاند که قرار است ارز واردات آیفون به واردات خودرو اختصاص یابد، من چنین چیزی نگفتهام، چراکه ما سازوکارهای بسیار خوبی برای واردات خودرو طراحی کردهایم که قرار است از سوی دولت ابلاغ شود. به گفته وی قرار است براساس این سازوکارهای دقیق و متنوع، واردات خودرو به شکلی انجام شود که هیچگونه بار مالی و ارزی برای کشور بهدنبال نداشته باشد و بانک مرکزی هم به زحمت نیفتد. گفتنی است در یک ماه گذشته خبرهای مختلفی در مورد ممنوعیت و سپس محدودیت واردات آیفون از قول واردکنندگان این گوشی به کشور منتشر شده است؛ اخباری که در نهایت پس از بالا رفتن غیرواقعی قیمت مدلهای مختلف گوشی آیفون در بازار، هفته گذشته از سوی مدیران وزارت صمت تکذیب و اعلام شد واردات گوشی آیفون بدون هیچ محدودیتی ادامه دارد. همچنین پایان هفته گذشته معاون وزیر صمت و رئیس کل سازمان توسعه تجارت در حاشیه یک برنامه خبری اعلام کرده بود که دو برابر نیاز کشور آیفون ثبت سفارش شده و مردم نگرانی از واردات این گوشی به کشور نداشته باشند.
انتشار بدافزاری با فایلهای پیدیاف
کارشناسان امنیتی اخیراً راه جدیدی را برای انتشار یک بدافزار با استفاده از پیوستهای پیدیاف از طریق اینترنت کشف کردهاند.
به گزارش ایسنا، دریافت پیوستهای مخرب ایمیل در فرمت پیدیاف، بسیار نادر است زیرا اغلب ایمیلهای مخرب بهصورت فایلهای docx یا xls همراه با ماکروهای بارگذاری بدافزار ارسال میشوند. با آگاهی مردم از خطر باز کردن پیوستهای مایکروسافت آفیس حاوی ماکروهای مخرب، مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) گزارش داده که مهاجمان به روشهای دیگری برای استقرار ماکروهای مخرب و فرار از شناسایی مانند قرار دادن داکیومنتهای مخرب ورد در فایلهای پیدیاف، روی میآورند. کارشناسان امنیتی HP Wolf Security، اخیراً راه جدیدی را برای انتشار یک بدافزار با استفاده از پیوستهای PDF از طریق اینترنت کشف کردهاند. در این حالت داکیومنتهای ورد از طریق پیوستهای پیدیاف منتقل میشوند، در حالی که این پیدیاف، Remittance Invoice نام دارد و براساس عنوان و محتوای آن، به نظر میرسد دریافتکننده ایمیل مبلغی را دریافت خواهد کرد ومحتوای داکیومنت پیدیاف که از طریق ایمیل دریافت شده، حاوی وعدههای جعلی است.
فایل DOCX حاوی همان محتوای پیدیاف است بنابراین Adobe Reader از کاربر میپرسد که می خواهد فایل DOCX را باز کند یا خیر. این موضوع ممکن است برای قربانی گیجکننده باشد، زیرا درخواست تأیید باز کردن فایل یا Open File از جانب Adobe Reader یک حس اطمینان را برای باز کردن فایل در کاربر ایجاد میکند. برخلاف کاربران عادی، تحلیلگران بدافزار از ابزارهایی مانند تجزیهکنندهها و اسکریپتها برای بررسی فایلهای قرار دادهشده در پیدیافها استفاده میکنند. یک فایل DOCX معمولاً در اغلب موارد به جای برنامههای مختلف در قالب مایکروسافت ورد باز میشود بنابراین اگر ماکروها فعال باشند، فایلهای DOCX در مایکروسافت ورد از یک منبع راه دور به فرمت RTF دانلود میشوند. در فایل ورد، به همراه URL جایی که پیلود قرار دارد، دستوری تعبیه شده که منجر به دانلود RTF میشود. در این حمله، shellcode از آسیبپذیری «CVE-۲۰۱۷-۱۱۸۸۲» سوء استفاده میکند. باوجود اینکه آسیبپذیری مذکور در نوامبر ۲۰۱۷ وصله شد اما Equation Editor هنوز یک آسیبپذیری کد از راه دور را نشان میدهد که در صورت حذف نشدن باید به هر صورت مورد بررسی قرار گیرد.
تخصیص ارز واردات آیفون به خودرو حقیقت ندارد
معاون وزیر صمت و رئیس کل سازمان توسعه تجارت اعلام کرد که هیچ برنامهای برای تخصیص ارز واردات گوشی آیفون به واردات خودرو وجود ندارد.
علیرضا پیمانپاک گفت: اینکه برخی نمایندگان از قول من گفتهاند که قرار است ارز واردات آیفون به واردات خودرو اختصاص یابد، من چنین چیزی نگفتهام، چراکه ما سازوکارهای بسیار خوبی برای واردات خودرو طراحی کردهایم که قرار است از سوی دولت ابلاغ شود. به گفته وی قرار است براساس این سازوکارهای دقیق و متنوع، واردات خودرو به شکلی انجام شود که هیچگونه بار مالی و ارزی برای کشور بهدنبال نداشته باشد و بانک مرکزی هم به زحمت نیفتد. گفتنی است در یک ماه گذشته خبرهای مختلفی در مورد ممنوعیت و سپس محدودیت واردات آیفون از قول واردکنندگان این گوشی به کشور منتشر شده است؛ اخباری که در نهایت پس از بالا رفتن غیرواقعی قیمت مدلهای مختلف گوشی آیفون در بازار، هفته گذشته از سوی مدیران وزارت صمت تکذیب و اعلام شد واردات گوشی آیفون بدون هیچ محدودیتی ادامه دارد. همچنین پایان هفته گذشته معاون وزیر صمت و رئیس کل سازمان توسعه تجارت در حاشیه یک برنامه خبری اعلام کرده بود که دو برابر نیاز کشور آیفون ثبت سفارش شده و مردم نگرانی از واردات این گوشی به کشور نداشته باشند.
انتشار بدافزاری با فایلهای پیدیاف
کارشناسان امنیتی اخیراً راه جدیدی را برای انتشار یک بدافزار با استفاده از پیوستهای پیدیاف از طریق اینترنت کشف کردهاند.
به گزارش ایسنا، دریافت پیوستهای مخرب ایمیل در فرمت پیدیاف، بسیار نادر است زیرا اغلب ایمیلهای مخرب بهصورت فایلهای docx یا xls همراه با ماکروهای بارگذاری بدافزار ارسال میشوند. با آگاهی مردم از خطر باز کردن پیوستهای مایکروسافت آفیس حاوی ماکروهای مخرب، مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) گزارش داده که مهاجمان به روشهای دیگری برای استقرار ماکروهای مخرب و فرار از شناسایی مانند قرار دادن داکیومنتهای مخرب ورد در فایلهای پیدیاف، روی میآورند. کارشناسان امنیتی HP Wolf Security، اخیراً راه جدیدی را برای انتشار یک بدافزار با استفاده از پیوستهای PDF از طریق اینترنت کشف کردهاند. در این حالت داکیومنتهای ورد از طریق پیوستهای پیدیاف منتقل میشوند، در حالی که این پیدیاف، Remittance Invoice نام دارد و براساس عنوان و محتوای آن، به نظر میرسد دریافتکننده ایمیل مبلغی را دریافت خواهد کرد ومحتوای داکیومنت پیدیاف که از طریق ایمیل دریافت شده، حاوی وعدههای جعلی است.
فایل DOCX حاوی همان محتوای پیدیاف است بنابراین Adobe Reader از کاربر میپرسد که می خواهد فایل DOCX را باز کند یا خیر. این موضوع ممکن است برای قربانی گیجکننده باشد، زیرا درخواست تأیید باز کردن فایل یا Open File از جانب Adobe Reader یک حس اطمینان را برای باز کردن فایل در کاربر ایجاد میکند. برخلاف کاربران عادی، تحلیلگران بدافزار از ابزارهایی مانند تجزیهکنندهها و اسکریپتها برای بررسی فایلهای قرار دادهشده در پیدیافها استفاده میکنند. یک فایل DOCX معمولاً در اغلب موارد به جای برنامههای مختلف در قالب مایکروسافت ورد باز میشود بنابراین اگر ماکروها فعال باشند، فایلهای DOCX در مایکروسافت ورد از یک منبع راه دور به فرمت RTF دانلود میشوند. در فایل ورد، به همراه URL جایی که پیلود قرار دارد، دستوری تعبیه شده که منجر به دانلود RTF میشود. در این حمله، shellcode از آسیبپذیری «CVE-۲۰۱۷-۱۱۸۸۲» سوء استفاده میکند. باوجود اینکه آسیبپذیری مذکور در نوامبر ۲۰۱۷ وصله شد اما Equation Editor هنوز یک آسیبپذیری کد از راه دور را نشان میدهد که در صورت حذف نشدن باید به هر صورت مورد بررسی قرار گیرد.
ارسال دیدگاه
- ضمن تشکر از بیان دیدگاه خود به اطلاع شما رسانده می شود که دیدگاه شما پس از تایید نویسنده این مطلب منتشر خواهد شد.
- دیدگاه ها ویرایش نمی شوند.
- از ایمیل شما فقط جهت تشخیص هویت استفاده خواهد شد.
- دیدگاه های تبلیغاتی ، اسپم و مغایر عرف تایید نمی شوند.
ویژه نامه