گزارشات تحلیلی
بررسی و تحلیل باج‌افزار نوشته شده با #C و با قابلیت کامپایل در زمان اجرا (smssss.exe)

به تازگی گونه ای از #‫باج_افزار با نام فایل smsss.exe که نام مشخصی برای آن در نظر گرفته نشده است، توسط تیم های تحقیقاتی کشف شده است. این باج ­افزار به زبان سی­ شارپ و تحت پلتفرم دات­ نت توسعه داده شده است و از جهت نحوه دور زدن آنتی­ ویروس­ها یکی از جالب­ترین و بروزترین باج ­افزارهاست که از امکانات بی­ نظیر ماشین مجازی دات­ نت برای این کار استفاده کرده است. این باج ­افزار کد مخرب خود را به صورت کد سی شارپ توسعه الگوریتم متقارن AES رمزنگاری کرده و به صورت رشته ­های هگزادسیمال درون فایل اصلی جای داده است.

گزارش تحلیلی بدافزار Phorpiex

اخیراً کاربران شبکه اینترنت درگیر #‫باج‌افزار ی به نام Gandcrabبودند که از طریق ایمیل منتشر می‌شد. این باج‌افزار و بسیاری از بدافزارهای دیگر از خانواده‌ای بدافزاری به نام Phorpiex (یا Trick) برای انتشار خود استفاده می‌کنند. Phorpiexیک بات‌نت است که چندین سال است با استفاده از پروتکل IRCبا سرور فرماندهی و کنترل خود ارتباط برقرار می‌کند و فرمان‌های بدخواهانه شامل دانلود سایر بدافزارها، ارسال ایمیل و کرک میل سرور را روی سیستم قربانیان اجرا می‌کند.

تحلیل فنی باج‌افزار ShinoLocker

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ باج‌افزار ShinoLockerخبر می‌دهد.بررسی­ ها نشان می­ دهد فعالیت این باج­ افزار در اوایل ماه می سال 2018 میلادی شروع شده است. به نظر می رسد خانواده‌ باج‌افزار ShinoLockerبرای اهداف آموزشی توسعه داده شده است و تنها فایل‌هایی که بر روی Desktopوجود دارند را رمزگذاری می‌کند.

تحلیل فنی باج‌افزار CryptConsole-2018

مشاهده و رصد فضای سایبری در روزهای اخیر در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی ب نام CryptConsole-2018 خبر می‌دهد. این باج‌افزار به نام CryptConsole-Sequre نیز شناخته می‌شود. بررسی­ها نشان می­دهد فعالیت این باج­افزار در نیمه‌ی دوم ماه آوریل سال 2018 میلادی شروع شده و به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد.

گزارش تحلیل باج‌افزار Satan Cryptor v22

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Satan Cryptor v22 خبر می‌دهد. بررسی ­های اولیه نشان می­دهد فعالیت این باج افزار در 8 آوریل سال 2018 میلادی شروع شده و به نظر می­رسد همانند نسخه‌ قبلی تمرکز آن بیشتر بر روی کاربران انگلیسی، کره‌ای و چینی می­باشد. اولین نسخه‌‌ این باج‌افزار در اواسط ماه دسامبر 2017 میلادی منتشر شد که از قربانیان تقاضای پرداخت 0.5 بیت‌کوین به عنوان مبلغ باج‌خواهی می‌کرد، اما در نسخه‌ی جدید این مبلغ به 0.3 بیت‌کوین کاهش یافته است.

انتشار بدافزار استخراج‌کننده ارز دیجیتال تحت عنوان فیلترشکن تلگرام

پس از فیلتر شدن تلگرام بدافزارهای مختلفی تحت عنوان تلگرام بدون فیلتر، فیلترشکن و غیره منتشر شدند. در این گزارش به بررسی یکی از این بدافزارها که پس از نصب مخفی شده و اقدام به استخراج ارز دیجیتال مونرو می‌کند، پرداخته شده است.

دانلود گزارش

بررسی برنامه‌ فیلترشکن تلگرام

پس از فیلتر شدن تلگرام بدافزارهای مختلفی تحت عنوان تلگرام بدون فیلتر، فیلترشکن و غیره منتشر شدند. در این گزارش به بررسی یکی از این بدافزارها که پس از نصب مخفی شده و دستورات مخرب مختلفی (نصب بدافزار-عضویت در چند سامانه پیامکی و ...) را از طریق برنامه‌های پوش نوتیفیکیشن دریافت می‌کند، بررسی شده است.

دانلود گزارش تحلیلی

تحلیل فنی باج‌افزار RansomAES

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی با نام RansomAES خبر می‌دهد. بررسی ها نشان می دهد فعالیت این باج افزار در ابتدای ماه می سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران کره‌ای زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES در حالت ECB و RSA 2048 بیتی استفاده می‌کند. باج افزار RansomAES دایرکتوری‌ها و فایل‌هایی با پسوندهای خاص را رمزگذاری می‌نماید و پسوند فایل‌ها را پس از رمزگذاری به .RansomAES تغییر می‌دهد.

تحلیل فنی باج‌افزار Sepsis

شاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Sepsisخبر می‌دهد. بررسی ها نشان می­ دهد فعالیت این باج ­افزار در نیمه‌ی اول ماه می سال 2018 میلادی شروع شده و به نظر می­ رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد. این باج‌افزار از الگوریتم رمزنگاری AES استفاده می‌کند و به جز دایرکتوری‌هایی خاص در درایو اصلی ویندوز که در ادامه به آن اشاره خواهیم نمود، تمام فایل‌های موجود در سیستم قربانی شامل تصاویر، فایل‌های ویدئویی، اسناد، پایگاه داده‌ها و ...

تحلیل فنی باج‌افزار Crysis/Dharma (.Bip)

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار Crysis/Dharmaخبر می‌دهد که پس از رمزگذاری فایل‌ها، پسوند آن‌ها را به .bipتغییر می‌دهد. بررسی ­ها نشان می­دهد فعالیت این باج­افزار در اواسط ماه می سال 2018 میلادی شروع شده است. بر خلاف نسخه‌های قبلی خانواده Crysis/Dharmaکه تمرکز آن‌ها بیشتر بر روی کاربران انگلیسی زبان بود، جامعه‌ هدف این باج‌افزار در حال حاضر مشخص نمی‌باشد.