گزارشات تحلیلی
تحلیل فنی باج‌افزار CryptoLite

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام CryptoLite خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اوایل ماه ژوئیه سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم رمزنگاری AES برای رمزگذاری فایل‌ها استفاده می‌کند و پس از رمزگذاری، پسوند آن‌ها را به .encrypted تغییر می‌دهد اما طبق بررسی‌های صورت گرفته بر روی این باج‌افزار در حال حاضر قادر به رمزگذاری فایل‌ها نمی‌باشد که احتمال می‌دهیم این در حال توسعه باشد

تحلیل فنی باج‌افزار Bitpaymer (.LOCK)

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Bitpaymer خبر می‌دهد که پس از رمزگذاری فایل‌ها پسوند آن‌ها را به .LOCK تغییر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 11 ژوئیه سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن همانند نسخه‌های قبلی باج‌افزار، بر روی کسب و کارها و سازمان‌ها می باشد.

تحلیل فنی باج‌‌افزار Armage

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار QNBQW خبر می‌دهد که پس از رمزگذاری فایل‌ها پسوند آن‌ها را به .armage تغییر می‌دهد و به همین دلیل به نام Armage معرفی شده است. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 23 ژوئیه سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES 256 بیتی و RSA برای رمزگذاری استفاده می‌کند

تحلیل فنی باج‌افزار Termite

رصد فضای سایبری در حوزه باج‌افزار، از ظهور #‫باج_افزار Termiteخبر می­دهد. به نظر می‌رسد که فعالیت این باج‌افزار از اواخر ماه اوت 2018 میلادی شروع شده است. براساس گزارش‌های بدست آمده از مراجع امنیتی دنیا، این باج‌افزار با باج‌افزارهای SmartScreen، XiaobaوBarak the Obama’s EBBVارتباط دارد. طبق بررسی‌های صورت گرفته، باج‌افزار Termiteاز الگوریتم AESبرای رمزگذاری فایل‌های موردنظر خود در سیستم قربانی، استفاده می‌کند.

دانلود پیوست

تحلیل فنی باج‌افزار AnimusLocker

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام AnimusLocker خبر می‌دهد.بررسی­ ها نشان می­دهد که فعالیت این باج­ افزار در اواخر ماه ژوئن سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد. این باج‌افزار از الگوریتم رمزنگاری AES256 بیتی برای رمزگذاری استفاده می‌کند و به جز فایل‌هایی با پسوندهای مشخص که در ادامه به آن‌ها اشاره خواهیم نمود، بقیه فایل‌ها را رمزگذاری می‌کند

تحلیل فنی باج‌افزار LanRan v2

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار LanRan v2 خبر می‌دهد. این باج‌افزار نسخه جدیدی از باج‌افزار LanRan می باشد که از ترکیب دو باج‌افزار LanRanو njRat بدست آمده است. هر دوی این باج‌افزارها از خانواده HiddenTear می باشند. باج‌افزار مورد اشاره پس از رمزگذاری فایل‌ها پسوند.LanRan2.0.5را به انتهای فایل‌های رمزگذاری شده اضافه می‌کند. بررسی­ها نشان می‌دهد که فعالیت این باج­ افزار در اوایل ماه جولای سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد.

تحلیل فنی باج‌افزار Dharma (.cmb)

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از ادامه فعالیت باج‌افزار Dharmaحکایت دارد. این باج‌افزار که یکی از شایع‌ترین باج‌افزارهای سطح کشور است، تاکنون به چندین پسوند مختلف منتشر شده است و قربانیان زیادی را مجبور به پرداخت باج کرده است که دلیل آن غیرقابل رمزگشایی بودن فایل‌ها پس از رمزگذاری توسط این باج‌افزار است.در این گزارش به نمونه جدیدی از این باج‌افزار و با پسوند جدید می‌پردازیم.

دانلود پیوست

تحلیل فنی باج‌افزار Shrug2

رصد فضای سایبری در حوزه باج‌افزار، از ظهور نسخه جدید #‫باج_افزار Shrug2خبر می­دهد. فعالیت این نسخه از باج‌افزار در اواسط ماه ژوئیه سال 2018 میلادی مشاهده شده است. مشاهدات حاکی از آن است که باج افزار پس از نفوذ به سیستم قربانی و اتمام فرایند رمزگذاری فایل­ها، به انتهای آن­ها پسوند SHRUG2 را اضافه می­کند و پیغام باج‌خواهی را به صورت یک پنجره که قابلیت بسته شدن ندارد، بر روی دسکتاپ قربانی قرار می‌دهد. نکته­ ای که در خصوص این باج افزار وجود دارد این است که الگوریتم رمزنگاری این باج افزار AESمی‌باشد و این باج‌افزار پس از اتصال به اینترنت فعال می‌شود.

ZombieBoy ، بدافزاری با عملیات ماینینگ

در سال­ های اخیر به خصوص سال 2018، مجرمین قابلیت انتقال و استخراج #‫پول_الکترونیکی یا همان miningرا به عنوان مولفه­ ی جدید به فایل­ های مخرب خود اضافه کرده ­اند. Crypto miningروندی است که در طی آن تراکنش­های bitcoin و یا دیگر پول­های الکترونیکی نظیر Monero انجام، تایید و بررسی می­شوند. از این طریق مقداری پاداش به انجام دهنده تراکنش اعطا می­شود. هر شخصی با دسترسی به اینترنت و منابع سخت ­افزاری لازم قادر به شرکت در این فرایند است.

تحلیل فنی باج‌افزار PooleZoor

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام PooleZoor خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اوایل ماه آگوست سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران ایرانی می باشد. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 256 بیتی برای رمزگذاری استفاده می‌کند و تنها فایل‌هایی با پسوندهای مشخص که بر روی Desktop سیستم قربانیان موجود هستند را رمزگذاری می‌کند.