‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "گزارشات تحلیلی "
گزارش تحلیل نسخه جعلی تلگرام اندرویدی منتشر شده در اوایل بهمن ماه ۱۳۹۶

اوایل بهمن ماه ۱۳۹۶، نسخه ای از نرم افزار اندرویدی تلگرام از طریق پیام های تلگرامی ناخواسته در همین نرم افزار در مقیاس گسترده در کشور انتشار یافت. در پیام های دریافت شده، لینکی به یک وب سایت فیشینگ با دامنه‌ و ظاهری شبیه دامنه و وب سایت تلگرام قرار داده شده بود و کاربر را تشویق به دریافت و نصب نسخه ای جدید از نرم افزار با قابلیت های بیشتر می نمود. با توجه به انتشار وسیع این اپلیکیشن، بررسی فنی دقیقی بر روی آن صورت گرفت و جزییات فعالیت آن مشخص شد. برمبنای این گزارش می توان دریافت خوشبختانه این بدافزار اقدامات مخرب محدودی انجام داده و قابلیت های سرقت و یا از بین بردن اطلاعات در آن پیاده سازی نشده است. با این وجود گستردگی انتشار آن نشان می دهد کاربران تا چه حد در برابر حملات مشابه آسیب پذیر هستند و لازم است به هیچ عنوان از منابع غیر از بازارهای رسمی اپلیکیشن، نرم‌ افزاری دانلود نکنند. در این مستند نتایج فنی تحلیل صورت گرفته ارایه شده است.

 

دانلود کامل مطلب

25 بهمن 1396 دسته‌ها: اخبار, گزارشات تحلیلی
مدیریت مدیران

رصد فضای مجازی در هفته جاری از انتشار باج‌افزار جدیدی موسوم به MoneroPay(که با نام SpriteCoinنیز شناخته می شود) در فضای سایبری خبر می دهد که با توجه به نقشه پراکندگی آلودگی، ظاهراً کاربران انگلیسی زبان را هدف قرار داده است. نکته حائز اهمیت در خصوص تحلیل این باج افزار این است که :   "ما بر این عقیده ایم این باج افزار تشریح کننده روشی جدید برای برای پرداخت باج به کلاهبرداران اینترنتی است تا اینکه به عنوان یک عنصر استخراج کننده ارز دیجیتال باشد." در ادامه گزارش تحلیل باج افزار مورد اشاره که توسط تیم تحلیل باج‌افزار مرکز آپا دانشگاه بجنورد تهیه گردیده است تقدیم می گردد.

دانلود پیوست

2 بهمن 1396 دسته‌ها: گزارشات تحلیلی
مدیریت مدیران

حدود یک هفته است که کاربران در فروم سایت های bleepingcomputer و Malwarebytes پست هایی در خصوص  خط فرمان BITSADMIN  3.0 که به صورت خودکار و متناوب اجرا می شود و فایل دانلود می کند، منتشر می کنند. چیزی که بین همه ی آن کاربران مشترک است، نصب نرم افزار های ناخواسته بر روی رایانه ی آنها است.
لازم به ذکر است که  BitsAdmin  شامل مجموعه دستوراتی است که اجازه ی دانلود از طریق خط فرمان را به شما می دهد. کاربرد این دستور در ویندوز معادل دستور Wget در لینوکس است و در واقع یک برنامه ی مدیریت دانلود  به صورت command line  می باشد. پس از تحقیق و بررسی این موضوع، محققان امنیتی کشف کردند که این رفتار به دلیل یک بسته ی تبلیغ افزار با نام FileTour می باشد.

دانلود پیوست

 

23 دی 1396 دسته‌ها: گزارشات تحلیلی
مدیریت مدیران

سامانه‌های كنترل صنعتی به‌منزله‌ی هسته‌ی مرکزی كنترل و نظارت زیرساخت‌های حیاتی نظیر شبكه‌های انتقال و توزیع برق، نیروگاه‌های هسته‌ای، پالایشگاه‌ها، شبكه‌های آب و کارخانه‌های نفت و گاز هستند؛ اما با توجه به قدیمی‌ بودن این سامانه‌ها، به امنیت آن‌ها توجه چندانی نشده است.

در این گزارش، گروه تحقیقاتی آزمایشگاه کسپرسکی، نتایج تحقیقات خود را در مورد چشم‌انداز تهدیدات سامانه‌های کنترل صنعتی در شش‌ماهه‌ی اول سال 2017 ارایه داده است. بر اساس این تحقیقات, کشور ایران جزء ۱۰ کشور اولی است که سامانه‌های کنترل صنعتی آن‌ها به باج‌افزارهای رمزگذاری آلوده‌شده‌اند. همچنین در بین ۱۵ کشوری که بالاترین درصد سامانه‌های کنترل صنعتی موردحمله قرارگرفته را در نیمه‌ی اول سال 2017 دارا بودند، رتبه هفتم را داراست.

برای دریافت این مستند کلیک نمایید

14 آذر 1396 دسته‌ها: گزارشات تحلیلی
مدیریت مدیران

با گسترش تلگرام و استفاده روزافزون همه اقشار جامعه از این شبکه اجتماعی، بازار جدیدی برای کلاه‌برداران و هکرها به وجود آمده است. ازآنجاکه عموم مردم از دانش فنی و امنیتی کمی برخوردار هستند، احتمال آلوده شدن آن‌ها بسیار زیاد است. ازاین‌رو مهاجمین با استفاده از مهندسی اجتماعی می‌توانند به‌راحتی به دستگاه قربانی نفوذ و از آن سوءاستفاده نمایند.

وجود قابلیت ارسال فایل و برنامه‌های کاربردی نظیر فایل‌های اجرایی اندروید (apk), بر این مشکل دامن زده است. مهاجمین با بهره‌گیری از این قابلیت، به‌سادگی برنامه‌های مخرب را روی دستگاه قربانی نصب می‌کنند.

 ازجمله حقه‌های مهندسی اجتماعی، برنامه‌ها و ربات‌هایی است که ادعا می‌کنند می‌توانند کسانی که از پروفایل کاربر بازدید کرده‌اند را نشان دهند. طیف فراوانی از بدافزارها تحت همین عنوان منتشر و قربانیان بسیاری داشته است. نکته جالب اینجاست که پیاده‌سازی چنین قابلیتی امکان‌پذیر نیست و APIای برای این عملکرد در تلگرام وجود ندارد و هرگونه ادعایی در این مورد منجر به سوءاستفاده از کاربر می‌شود.

در این گزارش یکی از برنامه‌هایی که تحت این عنوان ("کی پروفایلت رو دیده") منتشر و از کاربر سوءاستفاده می‌کند, بررسی شده است

برای دریافت این گزارش کلیک نمایید

14 آذر 1396 دسته‌ها: گزارشات تحلیلی
گزارش كامل ابزارهای Sysinternals Suite

Sysinternals Suiteبه صورت یک پک ارائه شده توسط شرکت ماکروسافت  است که در آن بیش از 50 نرم افزار یا ابزار  برای کارهای مختلف از جمله عیب یابی و رفع مشکلات ویندوز,امنیت,پردازش ,شبکه و اطلاعات سیستم را در اختیار ما قرار می دهد.

استفاده از این نرم افزار به متخصصین و توسعه دهندگان آی تی توصیه می شود که بسیار در زمینه عیب یابی سیستم ها به آن ها کمک خواهد کرد.

در ادامه این گزارش به بررسی تمام ابزارهای موجود در این پک و کاربرد آن ها  می پردازیم.  

 

برای دریافت کامل این مطلب کلیکنمایید

 

29 آبان 1396 دسته‌ها: گزارشات تحلیلی
اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتی ویروسها

به تازگی روشی توسط محققان امنیت سایبری کشف شده است که می توان سطح دسترسی در سیستم عامل ویندوز را توسط سوء استفاده از فایلهای قرنطینه شده در آنتی ویروسها، بالاتر برد که این روش بر روی اکثر برنامه های آنتی ویروس جوابگو می باشد. این آسیب پذیری که در نهایت دسترسی Full Access را به نفوذگر می دهد، توسط بازگردانی فایلهای قرنطینه شده توسط آنتی ویروسها می باشد که این دسترسی بر روی سیستم های End Point صورت می گیرد. 

جهت دانلود مطلب کلیک نمایید.

23 آبان 1396 دسته‌ها: گزارشات تحلیلی
BlackOasis؛ اجرای حملات جدید و هدفمند با استفاده از کدهای سوء‌استفاده روز صفر

به گزارش وبگاه  SecureList، آزمایشگاه کسپرسکی در تاریخ 10 اکتبر 2017 متوجه فعالیت گسترده آسیب‌پذیری روز صفر جدیدی در نرم‌افزار Adobe Flash شد. پس از اعلام آسیب‌پذیری به شرکت Adobe، شماره CVE-2017-11292 بدان اختصاص یافت و همزمان با انتشار وصله، کسپرسکی گزارشی درخصوص آن منتشر نمود. 

دانلود کامل مطلب

22 آبان 1396 دسته‌ها: گزارشات تحلیلی
دسترسی به NanoCore RAT با انجام فیشینگ از طریق فایل PDF


توسعه‌دهندگان بدافزار از روش¬های توزیع متنوعی استفاده می‌کنند تا کاربران را گمراه نموده و مانع انجام راهکارهای AV شوند. 
اخیراً نمونه‌ای از حملات فیشینگ که شهروندان فرانسوی را تحت هدف قرار داده، مشاهده شده است. در این حملات، از یک فایل PDF که اسکریپتهای جاوا در آن تعبیه شده، برای دانلود فایلی از یک لینک اشتراکی گوگل درایو، استفاده می‌شود. بنظر می‌رسد که فایل دانلود شده یک فایل برنامه‌ایِ HTML  (به اختصار HTA) است، که کاربرد این فرمت در موارد راه‌اندازی بدافزارها رو به افزایش است. این نوع فایل معمولاً به منظور دانلودگر فایل باینری اصلی استفاده می‌شود. در حملات مذکور، فایل باینری اصلی یک کلاینت NanoCore RAT بود. اما در این مورد، خود فایل باینری اصلی در فایل HTA تعبیه شده بود. بدین صورت، فایل HTA بطور موثر مانند پوششی برای محافظت این فایل باینری در مقابل اسکن بر اساس نوع فایل در شبکه مانند سرویس‌های ضد اسپم عمل می‌کند.
 

برای دانلود ادامه مطلب کلیک نمایید.

22 آبان 1396 دسته‌ها: گزارشات تحلیلی
باج افزار GIBON و رمزگشا برای آن


به تازگی باج افزار جدیدی با نام GIBON توسط مرکز تحقیقات امنیت سایبری ProofPoint شناسایی شده است که توسط ساختار malspam خود را منتشر می کندکه فایلهای Document آلوده به Script های مخرب macro جهت دانلود و اجرای فایل اصلی باج افزار بر روی سیستم قربانی را شامل می شود. 
محققان همواره برای نامگذاری بدافزارها و باج افزارها با مشکل مواجه هستند!. گاهی اوقات از طریق پیدا کردن یک strings خاص در فایل اجرایی بدافزار، نامی را برای آن انتخاب می کنند. در مورد این باج افزار، نام GIBON در user agent درخواست های اینترنتی جهت اتصال به سرور C&C خود دیده می شود. 
 

جهت دانلود ادامه مطلب کلیک نمایید

21 آبان 1396 دسته‌ها: گزارشات تحلیلی
صفحات: 1 2 3 4 5 ... » »»