گزارش تحلیل باجافزار CRYSIS #باج_افزار #Crysis برای اولین بار در سال 2016 مشاهده شد و به تازگی نیز در میان کاربران ایرانی شایع شده است. این باجافزار از تنظیمات ناامن #RDP (کنترل دسکتاپ از راه دور) سوء استفاده میکند و با بهدست آوردن نام کاربری و رمز عبور کاربران به سیستم قربانی از راه دور دسترسی پیدا کرده و فایل اجرایی خود را به صورت دستی در سیستم قربانی اجرا میکند. رمزعبورهای ضعیف تنظیم شده برای RDP راه ورود این باجافزار به سیستم را بسیار آسان میکند. |
بدافزار Gold Dragon گروه پژوهشی تهدیدات پیشرفته McAfee اخیراً گزارشی را منتشر کرده است که بیان می کند یک حمله بدون فایل ، سازمان های برگزارکننده المپیک زمستانی پیونگ چانگ را که در کره جنوبی برگزار می شود، هدف حمله خود قرار داده است. این حمله از قرار دادن یک اسکریپت PowerShell بر روی سیستم قربانی استفاده می کند که کانالی را به سمت سرور مهاجم برای جمع آوری اطلاعات پایه در سطح سیستم ایجاد می کند. |
تحلیل و بررسی باجافزار CrossRAT در سال 2018، محقیق امنیتی Lookoutو Electronic Frontier Foundation(EFF)گزارشی از کمپین Dark Caracalمنتشر کردند که در آن راجع به گروه کمپین و همچنین ابزارها و روش های آن ها صحبت شده است. یکی از ابزارهای قوی که در این کمپین دیده شد، تروجان جدیدی به نام #crossrat است که یکی از جالب ترین ویژگی های آن، قابلیت اجرای بر روی سیستم عامل های مختلف است. این بدافزار به زبان جاوا نوشته شده است و از این رو هر سیستم عاملی که ماشین مجازی جاوا بر روی آن نصب باشد قابلیت اجرای آن را خواهد داشت. |
تحلیل باجافزار MoneroPay رصد فضای مجازی در هفته جاری از انتشار #باج_افزار جدیدی موسوم به#MonerPay (که با نام SpriteCoin نیز شناخته می شود) در فضای سایبری خبر می دهد که با توجه به نقشه پراکندگی آلودگی، ظاهراً کاربران انگلیسی زبان را هدف قرار داده است. |
تحلیل تبلیغافزار BitsAdmin حدود یک هفته است که کاربران در فروم سایت های bleepingcomputer و Malwarebytes پست هایی در خصوص خط فرمان BITSADMIN 3.0 که به صورت خودکار و متناوب اجرا می شود و فایل دانلود می کند، منتشر می کنند. چیزی که بین همه ی آن کاربران مشترک است، نصب نرم افزار های ناخواسته بر روی رایانه ی آنها است. |
چشمانداز تهدید برای سامانههای کنترل صنعتی در ششماههی اول سال 2017 سامانههای كنترل صنعتی بهمنزلهی هستهی مرکزی كنترل و نظارت زیرساختهای حیاتی نظیر شبكههای انتقال و توزیع برق، نیروگاههای هستهای، پالایشگاهها، شبكههای آب و کارخانههای نفت و گاز هستند؛ اما با توجه به قدیمی بودن این سامانهها، به امنیت آنها توجه چندانی نشده است. |
تحلیل برنامهی گوگل سرویس با گسترش تلگرام و استفاده روزافزون همه اقشار جامعه از این شبکه اجتماعی، بازار جدیدی برای کلاهبرداران و هکرها به وجود آمده است. ازآنجاکه عموم مردم از دانش فنی و امنیتی کمی برخوردار هستند، احتمال آلوده شدن آنها بسیار زیاد است. ازاینرو مهاجمین با استفاده از مهندسی اجتماعی میتوانند بهراحتی به دستگاه قربانی نفوذ و از آن سوءاستفاده نمایند. |
گزارش كامل ابزارهای Sysinternals Suite Sysinternals Suite به صورت یک پک ارائه شده توسط شرکت ماکروسافت است که در آن بیش از 50 نرم افزار یا ابزار برای کارهای مختلف از جمله عیب یابی و رفع مشکلات ویندوز,امنیت,پردازش ,شبکه و اطلاعات سیستم را در اختیار ما قرار می دهد. |
اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتیویروسها اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتی ویروسها |
BlackOasis؛ اجرای حملات جدید و هدفمند با استفاده از کدهای سوءاستفاده روز صفر به گزارش وبگاه SecureList، آزمایشگاه کسپرسکی در تاریخ 10 اکتبر 2017 متوجه فعالیت گسترده آسیبپذیری روز صفر جدیدی در نرمافزار Adobe Flash شد. پس از اعلام آسیبپذیری به شرکت Adobe، شماره CVE-2017-11292 بدان اختصاص یافت و همزمان با انتشار وصله، کسپرسکی گزارشی درخصوص آن منتشر نمود. |