فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: "گزارشات تحلیلی"
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام PainLocker خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[Pain@cock.lu].pain را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 25 می 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار به جز فایل‌های موجود در برخی از دایرکتوری‌های سیستم قربانی که در ادامه به آن‌ها اشاره خواهیم نمود، تمامی فایل‌های موجود بر روی سیستم قربانی را رمزگذاری می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام NOT_OPEN LOCKER خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[notopen@countermail.com].NOT_OPEN را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 26 سپتامبر 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES و RSA و Salsa20 برای رمزگذاری فایل‌ها استفاده می‌کند

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه باج‌افزار، از ظهور نسخه جدیدی از باج‌افزار GandCrab با پسوند ".fvutxdx" خبر می دهد. خبر مشاهده این نسخه از باج‎افزار بسیار معروف GandCrab دقیقا 24 ساعت بعد از ارائه ابزار رمزگشایی نسخه‌های قبلی این باج‌افزار توسط محققین امنیتی شرکت Bitdefender، در منابع معتبر منتشر شد. متأسفانه این نسخه که تحت عنوان Office2016ProffesionalFullCrack منتشر می‌شود، قابل رمزگشایی نمی‌باشد و مهم ترین تفاوت آن با نسخه‌های قبلی همین مورد می‌باشد. براساس بررسی‌های انجام شده، تاکنون موردی از این کرک جعلی در سایت‌های فارسی مشاهده نشده است.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور باج‌افزار FilesL0cker RAN$OMWARE خبر می دهد. مشاهدات حاکی از آن است که فعالیت این باج‌افزار در نیمه دوم اکتبر 2018 میلادی گزارش شده است. از پیغام‌های باج‌خواهی این باج‌افزار اینطور به نظر می‌رسد که کاربران چینی را مورد هدف قرار می‌دهد اما پیغام باج دیگری به زبان انگلیسی نیز دارد و احتمال محدود بودن کاربران مورد هدف این باج‌افزار را رد می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام Symmyware خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 1 نوامبر سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 128 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌های موجود در دایرکتوری‌هایی خاص و با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. طبق بررسی‌های انجام شده این باج‌افزار پس از اجرا، دو فایل اجرایی با نام‌های hyBrDFjOidLuty.exe و PsExec.exe در همان دایرکتوری که فایل اصلی وجود دارد، ایجاد می‌کند که تمام فرایند رمزگذاری فایل‌ها توسط فایل hyBrDFjOidLuty.exe صورت می‌گیرد و فایل‌های اجرایی مورد اشاره پس از اتمام فرایند رمزگذاری حذف می‌شوند. طبق بررسی‌های انجام شده ریشه‌یابی باج‌افزار Symmyware به صورت زیر می‌باشد :
HiddenTear >> Scrabber , EnybenyCrypt , SnowPicnic , SymmyWare

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

در ماه مارس سال 2017، گروه سایبری #‫ShadowBrokers تعدادی از داده‌های به‌سرقت‌رفته را که حاوی دو چارچوب DanderSpritz و FuzzBunch بودند، منتشر کرد.
DanderSpritz از افزونه‌هایی برای جمع‌آوری اطلاعات و بررسی دستگاه‌های کنترل‌شده تشکیل شده است. این چارچوب در جاوا نوشته شده است و یک رابط ویندوز گرافیکی شبیه به پنل‌های اداری بات‌نت و یک رابط کنسول Metasploit را فراهم می‌کند. DanderSpritz همچنین دارای درپشتی‌ها و افزونه‌هایی برای قربانیانی که تحت کنترل FuzzBunch نیستند، است.

دانلود پیوست

29 آبان 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج‌_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام Nog4yH4n Project خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در نیمه‌ی دوم ماه سپتامبر سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 256 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌های موجود در دایرکتوری‌هایی خاص و با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. طبق بررسی‌های انجام شده باج‌افزار Nog4yH4n Project از نظر عملکرد و کدمنبع، شباهات بسیار زیادی با دیگر باج‌افزارهای خانواده‌ی HiddenTear همانند CryBrazil و OpsVenezuela دارد. باج افزار مورد اشاره پس از رمزگذاری فایل‌ها، پسوند آن‌ها را به ".locked" تغییر می‌دهد و از قربانیان تقاضای پرداخت بیت‌کوین و یا غذا می‌کند، که طبق بررسی‌های صورت گرفته علاوه بر نامشخص بودن مبلغ باج‌خواهی، مهاجمین هیچ‌گونه توضیحی درباره‌ی راه برقراری ارتباط با آن‌ها ارائه نداده‌اند.

دانلود پیوست

7 آبان 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت مایکروسافت در روز سه‌شنبه 9 اکتبر، بولتن امنیتی خود را منتشر و #‫آسیب‌پذیری "CVE-2018-8453" را وصله کرد "CVE-2018-8453" یک آسیب‌پذیری در "win32k.sys" است که توسط آزمایشگاه کسپرسکی در ماه اوت کشف و به مایکروسافت گزارش شد. مایکروسافت این آسیب‌پذیری را تأیید کرد و شماره‌ی "CVE-2018-8453" را به آن اختصاص داد.
این سوءاستفاده، در مرحله‌ی اول نصب یک برنامه‌ی مخرب اجرا شده بود تا امتیازات لازم را برای استقرار در سیستم قربانی فراهم کند. کد سوءاستفاده از کیفیت بالایی برخوردار است و با هدف اطمینان از سوءاستفاده از MS Windows های مختلف ازجمله MS Windows 10 RS4 نوشته شده است.
تا کنون، تعداد کمی از حملاتی که از این آسیب‌پذیری استفاده می‌کنند، توسط محققان کسپرسکی شناسایی شده‌اند و به‌نظر می‌رسد قربانیان آن کاربران ساکن در کشورها خاورمیانه باشند.

دانلود پیوست

29 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

حمله #‫DNSchanger موضوع جدیدی نیست و از سالها پیش فعال بوده و گاه و بیگاه یک حمله از این نوع صورت میگرفته است. بدافزار DNSChanger می تواند درخواست های اینترنتی کاربر آلوده را از طریق سوءاستفاده از سرویس DNS به سایتهای جعلی و مخرب هدایت کند. به این ترتیب با تغییر آدرس سرور DNS مورد استفاده دستگاه، درخواست های ارسالی از آن به جای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرویس دهنده های تحت کنترل مهاجم فرستاده می شود.

دانلود پیوست

25 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام IT.Books خبر می‌دهد. طبق بررسی کدمنبع این باج‌افزار محققان به این نتیجه رسیده‌اند که ریشه‌یابی باج‌افزار IT.Books به صورت زیر می‌باشد :
HiddenTear + Jigsaw the GUI >> IT.Books
بررسی ها نشان می دهد که فعالیت این باج افزار در اوایل ماه سپتامبر سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی‌زبان می باشد.

دانلود پیوست

25 مهر 1397 برچسب‌ها: گزارشات تحلیلی
صفحات: 1 2 3 4 5 ... » »»