گزارشات تحلیلی
رمزگشای باج‌افزار Muhstik

#‫رمزگشای باج‌افزار Muhstik توسط پژوهشگران ارائه شد.
این باج‌افزار با نفوذ به ذخیره‌سازهای QNAP و با بهره‌گیری از الگوریتم AES-256 فایل‌های قربانیان را رمزگذاری کرده و پیغام‌ باج‌خواهی خود را در قالب یک فایل متنی و با نام‌ README_FOR_DECRYPT.txt در سیستم قربانی قرار می‌دهد.
 

رمزگشای باج‌افزار HildaCrypt

#‫رمزگشای باج‌افزار HildaCrypt توسط پژوهشگران شرکت امنیتی Emsisoft ارائه شد.
#‫باج‌افزار HildaCrypt در ابتدا به عنوان گونه جدیدی از باج‌افزار خانواده STOP شناخته می‌شد اما چیزی نگذشت که مشخص گردید نام این باج‌افزار در واقع HildaCrypt است. این باج‌افزار، فایل‌های قربانی را با الگوریتم‌های AES-256وRSA-2048 رمزگذاری نموده و پسوند .mike و یا .HCY! را به انتهای فایل‌های رمزگذاری شده اضافه می‌کند. باج‌افزار HildaCrypt طبق ادعای سازندگان آن، برای اهداف آموزشی و سرگرمی ساخته شده است.
تصویر زیر پیغام باج‌خواهی باج‌افزار HildaCrypt را نشان می‌دهد:

رمزگشای باج‌افزار GalactiCrypter

#‫رمزگشای باج‌افزار GalactiCrypter توسط پژوهشگران شرکت امنیتی Emsisoft ارائه شد.
باج‌افزار GalactiCrypter، اولین بار در سال ۲۰۱۶ منتشر شد و ادامه فعالیت خود را در سال ۲۰۱۹ مجدداً از سر گرفت. این باج‌افزار که از الگوریتم رمزنگاری AES-256 برای رمزگذاری فایل‌ها بهره می‌برد، رشته کاراکتر ENCx45cR را مانند الگوی زیر به ابتدای فایل‌های رمز شده می‌چسباند.

رمزگشای باج‌افزار WannaCryFake

#‫رمزگشای باج‌افزار WannaCryFake توسط پژوهشگران شرکت امنیتی Emsisoft ارائه شد.
این باج‌افزار، با پسوند مشابه باج‌افزار مخرب و مشهور WannaCry پس از مدت کوتاهی از انتشار سراسری آن منتشر شد. باج‌افزار WannaCryFake فایل‌های قربانی را با الگوریتم AES-256 رمزگذاری نموده و پسوندی را با الگوی

رمزگشای باج‌افزارهای Yatron و FortuneCrypt

#‫رمزگشا ی باج‌افزارهای Yatron و FortuneCryptتوسط پژوهشگران شرکت امنیتی Kaspersky ارائه شد.
این باج‌افزار که شهرت خاصی ندارد و به علت بهره گیری از کد باج‌افزار HiddenTear از الگوریتم رمزنگاری ضعیفی استفاده می‌کند، توانسته است حداقل 600 قربانی را آلوده کند. این باج‌افزار، پسوند .Yatron را به انتهای فایل‌های رمزشده اضافه می‌کند. طبق گزارش شرکت Kaspersky، عمده قربانیان این باج‌افزار از کشورهای آلمان، چین، روسیه، هند و میانمار بوده‌اند.
تصویری از فایل‌های رمزشده توسط این باج‌افزار در تصویر زیر قابل مشاهده است:
 

بررسی آسیب‌پذیری‌های سیستم‌عامل بلادرنگ VxWorks

هنگامی‌ که آسیب­ پذیری‌های عمده در سیستم ­عامل­ های معمول مانند ویندوز مایکروسافت پیدا می­شود، با سوءاستفاده از این آسیب­ پذیری­ها می­توان میلیون‌ها دستگاه را تحت تأثیر قرار داد. در ماه جولای امسال تیم تحقیقاتی Armis، Armis Labs، 11آسیب پذیری روز صفرم را در VxWorks، پرکاربردترین سیستم عامل مورد استفاده که ممکن است هرگز در مورد آن نشنیده باشید، کشف کرده اند. VxWorksدر بیش از 2 میلیارد دستگاه از جمله دستگاه­های مهم صنعتی، پزشکی و سازمانی مورد استفاده قرار می­گیرد.

تحلیل فنی باج‌افزار Ouroboros

براساس اخبار منتشر شده، #‫باج‌افزار Ouroboros از اواخر آوریل 2019 میلادی مشاهده شده است. این باج‌افزار که نسل بعدی باج‌افزار Zeropadypt به شمار می‌آید، به سبب پسوندهایی که به انتهای فایل‌های رمزگذاری شده اضافه می‌کند، به نام‌های Limbo و Lazarus نیز شناخته می‌شود. باج‌افزار Ouroboros از الگوریتم AES جهت رمزگذاری فایل‌های موردنظر خود در سیستم قربانی استفاده می‌کند. نسخه‌ تحلیل شده در این گزارش در تاریخ 18 اوت سال جاری میلادی مشاهده گردیده است.

تحلیل فنی باج‌افزار Nemty

در تاریخ 21 اوت سال 2019 میلادی، برای نخستین بار خبرهایی از انتشار #‫باج‌افزار Nemty منتشر گردید. بر اساس مشاهدات صورت گرفته، این باج‌افزار از طریق سرویس دسترسی از راه دور مبتنی بر پروتکل RDP منتشر می‌گردد. گزارش‌هایی نیز مبنی بر سوءاستفاده این باج‌افزار از اکسپلویت کیت RIG، برای نفوذ به سیستم قربانیان منتشر گردیده است. باج‌افزار Nemty از الگوریتم AES برای رمزگذاری فایل‌های موردنظر خود در سیستم قربانیان استفاده می‌کند. گزارش پیش رو مربوط به نسخه منتشر شده در تاریخ 31 آگوست 2019 می‌باشد

تحلیل فنی باج‌افزار MegaCortex

باج‌افزارMegacortex برای اولین بار در اوایل ماه مه سال 2019 میلادی مشاهده گردید. این باج‌افزار در همان ابتدای فعالیت خود به سبب حملات گسترده به شبکه‌های سازمان‌ها و کسب و کارها در کشورهای آمریکا، کانادا و بخش غربی قاره اروپا، توجه محققان سایبری را به خود جلب کرد. براساس مشاهدات صورت گرفته، اولین نسخه این باج‌افزار تا 600 بیت‌کوین هم درخواست باج می‌دهد که مبلغ قابل توجهی می‌باشد. این باج‌افزار از الگوریتم AES و RSA جهت رمزگذاری فایل‌های سیستم قربانی استفاده می‌کند و پسوند .megac0rtx را به انتهای فایل‌های رمزگذاری شده اضافه می‌نماید.

رمزگشای باج‌افزار Syrk

رمزگشای باج‌افزار Syrk توسط پژوهشگران شرکت امنیتی Emsisoft ارائه شد.
باج‌افزار Syrk برای اولین بار در ماه آگوست 2019 میلادی مشاهده گردید. طبق اخبار منتشر شده، این باج‌افزار که ظاهراً در پوشش یک ابزار هک برای بازی ویدیویی Fortnite منتشر می‌گردد، فایل‌های قربانی را با الگوریتم AES-256رمزگذاری نموده پسوند .Syrk را به انتهای فایل‌های رمزگذاری شده اضافه می‌کند. باج‌افزار مورد اشاره متن پیغام باج‌خواهی خود را در قالب یک فایل متنی به نام Readme_now.txt و با مضمون زیر در سیستم قربانی قرار می‌دهد: