گزارشات تحلیلی
تحلیل فنی باج‌افزار PDB Fake

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام PDB Fake خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 31 ماه ژوئیه سال 2018 میلادی شروع شده است و طبق تحقیقات صورت گرفته برخی از آنتی‌ویروس‌های معتبر آن را از خانواده باج‌افزار Razy تشخیص داده‌اند. طبق مشاهدات انجام شده این باج‌افزار در حال حاضر قادر به رمزگذاری فایل‌ها نمی‌باشد و طبق بررسی‌های صورت گرفته بر روی کدمنبع آن متوجه وجود نواقصی در آن شدیم که احتمال می‌دهیم این باج‌افزار در حال توسعه باشد.

تحلیل فنی باج‌افزار Paradise

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور نسخه جدید باج افزار Paradise خبر می دهد. فعالیت این نسخه از باج‌افزار در اواخر ماه مه سال 2018 میلادی مشاهده شده است. به نظر می‌رسد که این باج افزار به عنوان یک سرویس (RaaS) ارائه می‌شود.

تحلیل فنی باج‌افزار KeyPass

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام KeyPass خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اوایل ماه آگوست سال 2018 میلادی شروع شده است و به نظر می‌رسد از خانواده باج‌افزار STOP باشد. این باج‌افزار از الگوریتم رمزنگاری AES-256 برای رمزگذاری فایل‌ها استفاده می‌کند و پس از رمزگذاری، پسوند فایل‌ها را به ".KEYPASS " تغییر می‌دهد و از قربانیان تقاضای پرداخت مبلغ 300 دلار به عنوان باج می‌کند.

تحلیل فنی باج‌افزار Jewsomware

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Jewsomwareخبر می‌دهد. بررسی­ها نشان می­دهد که فعالیت این باج ­افزار در اوایل ماه ژوئیه سال 2018 میلادی شروع شدهاست.

گزارش تحلیلی تروجان Trickbot

#Trickbot یک تروجان مالی معروف است که مشتری‌های بانک‌های بزرگ را هدف می‌گیرد و اعتبارنامه آن‌ها را سرقت می‌کند. این بدافزار، یک بدافزار ماژولار است که از ماژول‌های مختلفی برای فعالیت‌های مخرب خود استفاده می‌کند. این بدافزار از سال 2016 وجود داشته است و از آن زمان نسخه های جدید آن به طور مداوم و هر بار با ترفندها و ماژول‌های جدید به‌روز می‌شود.
Trickbot شامل ماژول‌هایی برای سرقت اطلاعات از مرورگرها و Microsoft outlock، قفل کردن کامپیوتر قربانی، جمع آوری اطلاعات سیستم، جمع آوری اطلاعات شبکه و سرقت اعتبارنامه‌های دامنه می‌باشد.

بررسی و تحلیل باج‌افزار GandCrab نسخه 4.1.2

به تازگی نسخه جدیدی از #‫باج_افزار GandCrab مشاهده شده است. نسخه 4.1.2 باج‌افزار معروف GandCrab با تغییراتی قابل توجه منتشر شده است. از جمله این تغییرات می‌توان به استفاده از الگوریتم متفاوت رمزگذاری، الصاق پسوند KRAB به فایل‌های رمزگذاری شده، تغییر نام فایل اطلاعیه باج‌گیری و در دسترس قرار گرفتن یک سایت پرداخت جدید در شبکه ناشناس TOR اشاره کرد. در نسخه جدید از الگوریتم رمزگذاری Salsa20 استفاده می‌شوند. در بخشی از کدهای این نسخه نیز به دنیل برنشتاین خالق این الگوریتم اشاره شده و به نوعی از او تقدیر به‌عمل آمده است.

پاسخ‌گویی و تشخیص نقاط پایانی و امنیت

فناوری امنیت سایبری #EDR (پاسخ‌گویی و تشخیص نقاط پایانی)، نیاز به نظارت و پاسخ‌گویی مستمر به تهدیدهای امنیتی پیشرفته را برآورده می‌کند. در اینجا فهرستی از مهم‌ترین فناوری‌های EDR قابل توجه، آمده است.

به‌روزرسانی جدید باج‌افزار Sam Sam

شرکت Sophos دریکی از جدیدترین فعالیت‌های خود یک آنالیز دقیقی از گروه بسیار خطرناک #‫باج_افزار، که تحت عنوان SamSam نام‌گذاری شده، ارائه کرده است. آزمایشگاه FortiGuard به‌عنوان عضوی از Fortinet با اتحادیه تهدید سایبری (CTA), کلیه شاخص‌های مرتبط با این تسخیر (IoCs ) را قبل از انتشار، برای اطمینان از اینکه مشتریان FortiGuard از آخرین افشا، محافظت می‌شوند, دریافت کرده است. باج‌افزار SamSam، برای اولین بار در اواخر سال 2015 به‌عنوان یک خطر با مشخصه ریسک پایین، ظاهر شد.

تحلیل فنی باج‌افزار Horsuke

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Horsuke خبر می‌دهد. این باج‌افزار که از خانواده باج‌افزار Scarab می باشد به نام Scarab-Horsia نیز شناخته می شود و پس از رمزگذاری فایل‌ها پسوند.horsuke@nuke.africa  را به انتهای فایل‌های رمزگذاری شده اضافه می‌کند. بررسی­ها نشان می­دهد که فعالیت این باج ­افزار در ماه می سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد.

گزارش فنی بدافزار Andromeda

#‫بات‌نت #Andromeda كه با نام #Gamarue نيز شناخته شده، بات نتي است كه بر اساس گزارشهاي ارائه شده توسط سامانه ملي مقابله با آسيب پذيريهاي شبكه و بات، در دو ماه اخير بيشترين ميزان آلودگي را در ايران داشته است. اين بدافزار از آيكون برنامه مشهور و پراستفاده SHAREit استفاده كرده است؛ به اين ترتيب در ظاهر از ديد كاربر قانوني به نظر ميرسد و امكان اجرا شدن آن توسط كاربر نيز افزيش مي يابد. هدف اصلي اين بدافزار توزيع سايرخانواده هاي بدافزاري بر روي ماشينهاي آلوده شده از طريق ارتباط با سرور كنترل و فرماندهي است.