گزارشات تحلیلی
تحلیل فنی باج‌افزار Unlock92

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت باج‌افزار Unlock92 خبر می‌دهد. براساس گزارشات بدست آمده، فعالیت این باج‌افزار در ماه ژوئیه سال 2016 میلادی آغاز گردیده است و به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران اروپای شرقی می باشد.

دانلود پیوست

تحلیل فنی باج‌افزار TotalWipeOut

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام TotalWipeOut خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اواخر ماه آگوست سال 2018 میلادی شروع شده و با توجه به اینکه پیغام باج‌خواهی باج‌افزار به 9 زبان مختلف می‌باشد

دانلود پیوست

تحلیل فنی باج‌افزار ShutUpAndDance

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام ShutUpAndDance خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اواسط ماه آگوست سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 256 بیتی برای رمزگذاری استفاده می‌کند و تنها فایل‌هایی با پسوندهای مشخص و موجود در دایرکتوری‌های خاص که در ادامه به آن اشاره خواهیم نمود را رمزگذاری می‌کند

تحلیل فنی باج‌افزار Scrabber

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌یHiddenTear به نام Scrabber خبر می‌دهد. بررسی ها نشان می دهد فعالیت این باج افزار در نیمه‌ی اول اکتبر سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 256 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌هایی با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند.

دانلود پیوست

تحلیل فنی باج‌افزار Scarab (.lolita)

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور باج‌افزار Scarab (.lolita) خبر می دهد. مشاهدات حاکی از آن است که فعالیت این باج‌افزار در تاریخ 26 نوامبر 2018 میلادی گزارش شده است. اطلاعات دقیقی از نحوه انتشار این باج‌افزار در منابع معتبر منتشر نشده است، اما از آنجا که فایل اجرایی این باج‌افزار nero نام دارد، احتمال می‌دهیم در قالب نرم‌افزار کاربردی Nero Explorer توسط قربانیان دانلود شده سپس اقدام به تخریب سیستم آن‌ها می‌کند.

دانلود پیوست

تحلیل فنی باج‌افزار Ryuk

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Ryuk خبر می‌دهد. این باج‌افزار از ترکیب کد هایHermes و پیغام متنی اولین نسخهBitpaymer ایجاد شده است. جامعه هدف آن شرکت های بزرگ ایالت متحده ی آمریکا بوده که باجگیر مبلغ باج بالایی را نیز خواهان است. این باج افزار دو پیغام باج خواهی داشته که کاربر یکی از آن ها را دریافت می‌کند.
دانلود پیوست

تحلیل فنی باج‌افزار RetwyWare

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نسخه جدید باج‌افزار متن باز RetwyWare خبر می‌دهد. فعالیت این باج‌افزار در ماه آگوست سال 2018 میلادی آغاز گردیده است و به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. طبق بررسی‌های صورت گرفته، باج‌افزار RetwyWare از الگوریتم رمزنگاری AES-256 برای رمزگذاری فایل‌ها استفاده می‌کند و برای رمزگشایی آن ها از قربانی طلب 345 دلار باج می‌کند.

دانلود پیوست

گزارش تحلیل باج‌افزار RapidV1

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت باج افزار RapidV1 خبر می‌دهد. این باج‌افزار برای نخستین بار در ابتدای سال 2018 مشاهده گردید. براساس بررسی های صورت گرفته، مشخص گردید که باج افزار مورد اشاره علاوه بر فایل‌ها، نرم‌افزار‌های نصب شده بر روی سیستم قربانی را نیز رمزگزاری می‌کند. اما اصلی ترین نکته درباره این باج افزار، ادامه فعالیت باج‌افزار پس از اتمام فرایند رمزگزاری می‌باشد. به طوری که باج‌افزار فایل‌های جدید اضافه شده به سیستم را نیز رمز‌گزاری می‌کند.

تحلیل فنی باج‌افزار PainLocker

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام PainLocker خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[Pain@cock.lu].pain را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 25 می 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد.

تحلیل فنی باج‌افزار NOT_OPEN LOCKER

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام NOT_OPEN LOCKER خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[notopen@countermail.com].NOT_OPEN را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 26 سپتامبر 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES و RSA و Salsa20 برای رمزگذاری فایل‌ها استفاده می‌کند