گزارشات تحلیلی
تحلیل فنی باج‌افزار DotZeroCMD.Ransom - v1.2 - RaaS

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت باج‌افزار DotZeroCMD.Ransom - v1.2 - RaaSخبر می‌دهد. این باج‌افزار برای نخستین بار در نیمه دوم ماه آوریل سال 2018 میلادی مشاهده گردید. براساس بررسی های صورت گرفته، باج‌افزار DotZeroCMD.Ransomیک Scareware است که جهتترساندن کاربران به کار گرفته شده و به نظر می رسد که توسعه دهندگان آن قصد دارند با بروز‌رسانی این باج افزار در آینده حملات قابل ملاحظه‌ای انجام دهند. نکته جالب توجه در خصوص این باج افزار این است که پیغام باج‌خواهی آن دارای صفحه ای زرد رنگ مشابه با باج‌افزارGoldenEye (Petya-3) می‌باشد.

تحلیل فنی باج‌افزار PGPSnippet

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام PGPSnippetخبر می‌دهد. بررسی­ها نشان می­دهد فعالیت این باج­ افزار در نیمه‌ی دوم ماه می سال 2018 میلادی شروع شده و به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می‌باشد. این باج‌افزار از الگوریتم‌های رمزنگاری PGPو RSAو 3DESبرای رمزگذاری فایل‌ها استفاده می‌کند. به نظر می‌رسد نام این باج‌افزار از ترکیب دو کلمه PGP(یک نوع الگوریتم رمزنگاری) و Snippet(یک اصطلاح در برنامه‌نویسی) تشکیل شده است.

تحلیل فنی باج‌افزار Sigrun

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Sigrun خبر می‌دهد. بررسی­ها نشان می­دهد فعالیت این باج ­افزار در اواسط ماه می سال 2018 میلادی شروع شده است و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد، مشاهدات اولیه حاکی از آن است که این باج‌افزار کاربران روسی را مورد حمله خود قرار نمی‌دهد. طبق بررسی‌های انجام شده به نظر می‌رسد باج‌افزار GandCrab والد این باج‌افزار می‌باشد.

تحلیل فنی باج‌افزار WhiteRose

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی InfiniteTear به نام WhiteRose خبر می‌دهد.بررسی­ها نشان می­دهد فعالیت این باج‌­افزار در نیمه‌ی دوم ماه مارس سال 2018 میلادی شروع شده و با توجه به مشاهدات صورت گرفته به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران اروپایی به خصوص کاربران کشور اسپانیا می‌باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES در حالت CBC -256 بیتی و RSA برای رمزگذاری فایل‌ها استفاده می‌کند و فایل‌هایی با پسوندهای مشخص که در ادامه به آن‌ها اشاره خواهیم نمود، را رمزگذاری می‌کند.

تحلیل فنی باج‌افزار Minecraft

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Minecraft خبر می‌دهد.بررسی­ها نشان می­دهد فعالیت این باج­افزار در اواسط ماه آوریل سال 2018 میلادی شروع شده است. همزمان با انتشار این باج‌افزار، باج‌افزار دیگری به نام CSGOنیز شروع به فعالیت نمود که شباهت بسیار زیادی در کدمنبع و نوع فعالیت آن با باج‌افزار Minecraft دارد و به نظر می‌رسد هر دوی این باج‌افزارها توسط یک گروه توسعه داده شده‌اند.

گزارش تحلیل باج‌افزار LockCrypt(.BI_D)

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج افزار LockCrypt خبر می‌دهد که پس از رمزگذاری فایل‌ها پسوند .BI_Dرا به انتهای فایل‌های رمزگذاری شده اضافه می‌کند. بررسی­ها نشان می­دهد که فعالیت این باج­ افزار در اواخر ماه می سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد. اولین نسخه‌ باج‌افزار LockCrypt که فعالیت آن مربوط به ماه ژوئن سال 2017 می‌باشد، کشورهای ایالات متحده آمریکا، بریتانیا، آفریقای جنوبی، هند و فیلیپین را مورد حمله قرار داده بود.

تحلیل فنی باج‌افزار RedEye

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام RedEye خبر می‌دهد.بررسی­ها نشان می­دهد فعالیت این باج­افزار در آغاز ماه ژوئن سال 2018 میلادی شروع شده و به نظر می‌رسد تمرکز آن بر روی تمام نقاط دنیا می‌باشد. زیرا پیغام باج‌خواهی آن به 14 زبان مختلف قابل نمایش است. والد باج‌افزار RedEye باج‌افزار Annabelle می‌باشد که طبق بررسی‌های انجام شده هر دو نمونه این باج‌افزارها توسط iCoreX توسعه داده شده‌اند.

تحلیل فنی باج‌افزار OpsVenezuela

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام OpsVenezuela خبر می‌دهد.بررسی­ها نشان می­دهد فعالیت این باج­افزار در اواخر ماه می سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC -256 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌های موجود در دایرکتوری‌هایی خاص و با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. طبق بررسی‌های انجام شده والدین این باج‌افزار، باج‌افزارهای HiddenTear و EDA2 می‌باشند.

تحلیل فنی باج‌افزار Donut

مشاهده و رصد فضای سایبری #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار HiddenTearبه نام Donut خبر می‌دهد.بررسی­ها نشان می­دهد فعالیت این باج ­افزار در اوایل ماه ژوئن سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد. این باج‌افزار از الگوریتم رمزنگاری AES(Rijndael)در حالت CBC -256 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و فایل‌هایی با پسوندهای مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند.

گزارش تحلیلی باج افزار Crypton

#‫باج_افزار Crypton نسخه جدیدی از خود را در ماه مه سال جاری میلادی منتشر کرده که از طریق سرویس‌های آسیب‌پذیر remote desktopخود را به سیستم قربانیان می‌رساند. گزارش‌های ناشی از آلودگی کاربران ایرانی به این باج‌افزار نشان از لزوم آگاهی رسانی و پیشگیری در برابر این با‌ج‌افزار دارد.