فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: «گزارشات تحلیلی»
ایجاد‌کننده اطلاع‌رسانی‌ها

در این گزارش، به بررسی برنامه #‫فیلترشکن، از دسته بدافزارهای #‫پوشفا پرداخته شده که به تازگی مجددا اقدام به تولید و انتشار بدافزار کرده است. این بدافزار با داشتن مجوزهای دریافت، خواندن و ارسال پیامک قادر است قربانی را عضو سرویس‌های ارزش‌افزوده نماید. مرکز کنترل و فرمان بدافزار نیز در آدرس https://pushfa.app/ قرار دارد که از طریق آن می‌تواند اقدامات مختلفی از جمله دانلود و نصب برنامه دیگر، باز کردن لینک در مرورگر و تلگرام، ارسال پیامک و ... روی دستگاه قربانی انجام دهد. این بدافزار در تلگرام توسط گسترده‌های تبلیغاتی در چندین کانال منتشر شده و ممکن است قربانیان زیادی داشته باشد. در ادامه به بررسی بیشتر بدافزار فیلترشکن پرداخته شده است.

بررسی برنامه فیلترشکن

نام

نام بسته

حجم فایل

نام توسعه‌دهنده

SHA 256

فیلترشکن

com.apppush.vpnapp

3.27 MB

androiddev

e19b9360644c706ae95b623d677b342101a19ecf219a2a5e5571630acfc1f3d2

دانلود گزارش تکمیلی

23 بهمن 1398 برچسب‌ها: گزارشات تحلیلی, اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

در تاریخ 17 ژانویه سال 2020 میلادی، نسخه جدیدی از باج‌افزار #MegaCortex در فضای سایبری مشاهده شد. نسخه اولیه این باج‌افزار که به عنوان Ragnarok شناخته می‌شود، پسوند .ragnarok_cry را به انتهای فایل‌های رمزشده اضافه می‌کند. براساس تحقیقات صورت گرفته و شواهد موجود، این باج‌افزار Windows Defender و Firewall ویندوز را پیش از اجرا، غیرفعال می‌کند. همچنین درصورتی که زبان نصب شده و فعال سیستم قربانی شامل زبان یکی از کشورهای روسیه، بلاروس، بخش تاتار روسیه، ترکمنستان، اوکراین، لیتوانی، قزاقستان، آذربایجان و چین باشد، فایل باج‌افزار بر روی آن سیستم اجرا نخواهد شد. تحلیل پیش رو، مربوط به نسخه به روزرسانی شده باج‌افزار Ragnarok در تاریخ 23 ژانویه 2020 می‌باشد. این نسخه پسوند .ragnarok را به انتهای فایل‌های رمزگذاری شده اضافه می‌کند.

دانلود پیوست

23 بهمن 1398 برچسب‌ها: گزارشات تحلیلی
ایجاد‌کننده اطلاع‌رسانی‌ها

تروجان قدرتمند بانکی به نام #DanaBot که نخستین بار در ماه می سال 2018 کشف شد با تمرکز بر سرویس‌های موسسات مالی فعالیت خود را در اروپا و استرالیا ادامه می‌دهد. DanaBot از زمان ظهور تاکنون رشد قابل توجهی داشته است و مشابه تروجان بانکی Zeus به واسطه‌ی ماژول‌های plug-and-play (که می‌تواند سریعاً تاکیک و اولویت‌ها را تغییر دهد) شهرت یافته است.
مشابه بسیاری دیگر از تروجان‌های بانکی، DanaBot نیز مرتباً تاکتیک‌های خود را تغییر می‌دهد. این تغییرات ابتدا در سپتامبر سال 2019 مشاهده شد:
DanaBot در سپتامبر 2019 حوزه فعالیت خود را از موسسات مالی به پلتفرم‌های ecommerce و شبکه‌های اجتماعی تغییر داد؛ این بدافزار ریشه‌های تروجان بانکی خود را ترک نکرده بود بلکه حوزه فعالیت خود را به اهداف جدید توسعه داده بود.
در ادامه‌ی افزودن اهداف جدید، DanaBot از یک ماژول باج افزار استفاده کرد که نشان از تغییر اولویت‌های این بدافزار دارد.

دانلود پیوست

23 بهمن 1398 برچسب‌ها: گزارشات تحلیلی
ایجاد‌کننده اطلاع‌رسانی‌ها

SaveTheQueenیکی از #‫بدافزارهای رمزگذار فایل ­های سیستم می­ باشد که در اواخر نوامبر 2019 میلادی طراحی شده و در دسامبر 2019 میلادی انتشار یافته است. این بدافزار برخلاف #‫باج_افزار ها هیچگونه فایل راهنما جهت تماس با مهاجمان ایجاد نکرده و تنها به رمز کردن فایل­های سیستم اکتفا می­کند. براساس گفته ­های محققان، الگوریتم مورد استفاده شده در این بدافزار AES-256می ­باشد و از طریق فایل­ های مخرب ایمیل­ های اسپم، وب­سایت­های مخرب و موجود در تورنت و تبلیغات مخرب وارد سیستم می­شود. همچنین براساس یافته­ ها، باج­ افزاری نیز قبل از این با این نام انتشار یافته­ است که عملکرد مشابهی را در سیستم داشته ولی از تفاوت­های آن می­توان به وجود فایل راهنما اشاره کرد. این بدافزار توانایی رمزگذاری فایل­ های با متن فارسی را داشته و آن­ها را بدون استفاده می­کند.

دانلود پیوست

10 دی 1398 برچسب‌ها: گزارشات تحلیلی
ایجاد‌کننده اطلاع‌رسانی‌ها

#Gafgyt که با نام #Bashlite نیز شناخته می‌شود یکی از معمول‌ترین انواع بدافزار است که از سال 2014 در حال آلوده کردن دستگاه‌های اینترنت اشیا می‌باشد. گونه‌ی جدیدی از این بدافزار روترهای SOHO (روترهای کوچک اداری و خانگی) با برندهای معروف مانند Huawei و Asus را مورد هدف قرار داده است. در گونه‌ی جدید، عملکرد اصلی بدافزار Gafgyt یعنی حمله به دستگاههای اینترنت اشیا و تحت کنترل گرفتن آنها با بهره‌برداری از آسب‌پذیری‌های شناخته شده جهت استفاده از توانشان در حملات DDoS به قوت خود باقی است. در این گونه جدید موارد زیر مشاهده می‌شود:
• در این گونه جدید، بدافزار برای فعال نگه داشتن بات‌نت خود، 48 نوع بات‌نت رقیب دیگر را متوقف می‌کند، که در این بین 56 درصد از بات‌نت‌ها، بات‌نت‌هایی شناخته شده‌ی حوزه اینترنت اشیا هستند.
• روترهای Huawei HG532 و Asus را از طریق آسیب‌پذیری‌های شناخته شده CVE-2017-17215 و CVE-2018-15887 هدف قرار می‌دهد.
• هدف حملات DDoS سرورهای game خصوصاً سرورهای Valve Source Engine است.

دانلود پیوست

9 دی 1398 برچسب‌ها: گزارشات تحلیلی
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫باج_افزار Angus یکی از باج افزارهای جدید و خانواده Phobos می باشد که در ماه نوامبر 2019 میلادی انتشار یافته است.این باج افزار از طریق فایل های ضمیمه ایمیل های اسپم و آسیب پذیری-های موجود وارد سیستم شده و بعد از نصب و راه اندازی با استفاده از الگوریتم رمزنگاری AES، اقدام به تغییر فایل های سیستم کرده و پسوند .id[ID].[decrypt@files.mn].angus را به انتهای هر فایل اضافه می کنند. همچنین به گفته محققان در برخی موارد مشاهده شده است که مهاجمان با اسکن سیستم هایی که RDP در آن ها فعال می باشد (با اسکن پورت 3389)، این باج افزار را وارد سیستم کاربر قربانی شده، می کنند.

دریافت پیوست

3 دی 1398 برچسب‌ها: گزارشات تحلیلی
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫باج_افزار Kharma یکی از بدافزارهای رمزگذار فایل و از خانواده Dharma/Crysis می باشد که در ماه نوامبر 2019 میلادی از طریق فایل های ضمیمه ایمیل های آلوده، وب سایت های تورنت و تبلیغات مخرب انتشار یافته است که برای اولین بار توسط Raby کشف شده است. با توجه به فایل ایجاد شده توسط باج افزار در سیستم مهاجمان ادعا می کنند که فایل های سیستم با استفاده از الگوریتم RSA2048 رمزشده است. تمام فایل هایی که به صورت رمزشده درآمده اند به انتهای آن ها پسوند .id-ID.[teammarcy10@cock.li].kharma اضافه شده و در داخل هر پوشه دو فایل راهنما با نام-های RETURN FILES.txt و Info.hta ایجاد می گردد.

دریافت پیوست

3 دی 1398 برچسب‌ها: گزارشات تحلیلی
ایجاد‌کننده اطلاع‌رسانی‌ها

در تاریخ 12 دسامبر سال 2019 میلادی، اخباری مبنی بر مشاهده #‫باج‌افزاری با عنوان DMR در فضای سایبری منتشر شد. طبق شواهد موجود، باج‌افزار DMR از کتابخانه‌ای متفاوت با نام cryptopp در فرآیند رمزنگاری خود بهره برده است. این باج‌افزار پسوند .DMR64 را به انتهای هر فایل رمزشده اضافه می‌کند. با توجه به اینکه مدت زمان زیادی از مشاهده این باج‌افزار نمی‌گذرد، تاکنون اخباری در رابطه با روش انتشار این باج‌افزار و تعداد موارد آلوده شده به آن در سراسر جهان منتشر نشده است. تحلیل پیش رو، مربوط به این باج‌افزار می‌باشد.

دانلود پیوست

1 دی 1398 برچسب‌ها: گزارشات تحلیلی
5 پیش‌بینی از امنیت فضای سایبری برای سال 2020 و چالش‌های پیش‌رو

وقتی صحبت از #‫امنیت_سایبری می‌شود، پیش‌بینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است. در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است، دیگر وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، دیگر کافی نیست. سال جدیدی پیش روی ماست و همراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ماست. در این مطلب 5 پیش‌بینی در حوزه امنیت سایبری برای سال 2020، به منظور کمک در پیشگیری از تهدیدات آورده شده است که در ادامه بررسی خواهند شد.

1- #‫باج‌افزار ها قرار است شب‌های بی‌خوابی بیشتری را به‌وجود آورند.
• باج‌افزارها پیشرفته‌تر می‌شوند.
• با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد.
• آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.
آلودگی‌های باج‌افزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفته‌ترین راه‌حل‌های امنیتی ایمیل نیز قابل نفوذ هستند، خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجان‌ها مطرح می‌شود. علاوه بر این، راه‌حل‌های امنیتی فعلی، حملات باج‌افزار را فقط چند ساعت پس از انتشار تشخیص می‌دهند، که اغلب طولانی‌تر از زمان کافی برای آسیب رساندن است.
برای نمونه می‌توان به Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق می‌کند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری می‌برد. این حملات همچنین به طور مداوم در حال تغییر IOC هستند، بنابراین حتی هوشمندترین روش‌های مبتنی بر امضا، IDS و سایر راه‌حل‌های سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.
همانطور که می‌بینیم، تقریباً به طور مداوم و هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه از نمونه‌های جدید ایجاد می‌کنند که شامل تکنیک‌های جدید مبهم‌سازی و دور زدن شناسایی‌ها است. آنها سپس نمونه‌ها بر اساس این تکنیک‌ها تولید کرده و در سطح وسیع توزیع می‌کنند. مراکز امنیتی تولید ضدبدافزار و ضدباج‌افزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند، از آن‌ها جلو زده و روش‌هایی را به محصول خود اضافه کرده که قادر به شناسایی نمونه‌های جدید باشند.
2- حملات #‫فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود.
• ما همیشه می‌شنویم که تمام متخصصان امنیتی به دنبال راه‌حل‌هایی برای حل خطر رو به رشد حملات فیشینگ هستند.
• یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال 2020، حملات فیشینگ دغدغه‌ اصلی هستند.
امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت در سرویس‌های ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین افراد نمی‌توانند تمامی موارد آن‌ها را تشخیص دهند. کیت‌های فیشینگ موجود در dark web، همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روش‌های آنها هستند.
علاوه بر این، آثار حملات فیشینگ شدیدتر و مخرب‌تر شده است. نشت داده‌ها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه، داشته باشد. بهتر است بدانیم، مطابق با آمار گزارش Verizon 2019 DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است.
در واقع یک نیاز ضروری و لازم در این سال‌ها در حوزه سایبری، پیاده‌سازی سامانه‌هایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال می‌شوند، شناسایی و مسدود کنند.
3- اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن
• پس از رخ دادن یک تهدید، شمارش معکوس برای تکثیر گسترده آغاز می‌شود.
• ساعت‌ها طول می‌کشد تا راه‌حل‌های امنیتی مبتنی بر داده‌، تهدیدات جدید را شناسایی کنند.
• این بخش خطرناک‌ترین مرحله از حملات است.
• سازمان‌ها کم کم تحمل خود را در مقابل این تأخیر، از دست می‌دهند.
سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع كرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود كه آن را در سال 2020 به عنوان یك چالش اساسی قلمداد كنند.
4- پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند.
• بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمین مورد توجه قرار می‌گیرند.
• این پلتفرم‌های همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار می‌گیرند و مهاجمین در واقع از این مزیت استفاده می‌کنند.
استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران بطور فزاینده از ابزارهایی مانند OneDrive مایکروسافت، Google Drive و غیره استفاده می‌‌کنند. اگرچه این استفاده روز افزون بسیار مفید است اما چالشی بی نظیر برای یک حرفه در حوزه‌ امنیت است.
این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیده‌تر، با روش‌های شناسایی بسیار سخت‌تر خواهند بود. همچنین هدف‌های حمله جدید ظاهر می‌شوند، این بدان معناست که خطرات و آسیب‌های احتمالی در این حوزه که می‌توانند ایجاد شوند، در حال رشد هستند.

5- مراکز دارای محصولاتی برای "شبیه سازی حمله و نشت اطلاعات" راه‌حل‌های خود را بر روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.
• به گفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز می‌شوند.
• بررسی ایمیل شامل 94 درصد از شناسایی بدافزارها بوده است و باعث زیان بیش از 1.2 میلیارد دلار در سال 2018 شده است.
• ابزارهای Breach and Attack Simulation (BAS) دفاع از شبکه را با شبیه‌سازی حمله سایبری آزمایش می‌کنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.
از تولیدکنندگان BAS انتظار می‌رود که راه حل‌های خود را برای کل حملات و تهدیدات موجود گسترش دهند و راه‌حل‌های جامع‌تری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله‌ محبوب است، به احتمال زیاد آن‌ها به عنوان بخشی از راه حل‌های BAS پوشش ایمیل را آغاز می‌کنند.
پیش‌بینی‌های امنیت سایبری برای سال 2020: چالش‌های پیش‌رو
ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر به معنای افزایش ریسک و آسیب‌پذیری برای تیم‌های امنیتی است. صرف‌نظر از اینکه این که تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی مانند باج‌افزار، فیشینگ یا حملات هدفمند به پلتفرم‌های محبوب در سال جدید مورد توجه هستند و محافظت از سیستم‌ها و داده‌های کاربران و سازمان‌ها کاری است که متخصصان حوزه امنیت باید بر روی آن متمرکز شوند. از طرفی دیگر، در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه می‌شوند، مهاجمان دائماً در حال بدست آوردن تکنیک‌هایی برای دور زدن راه‌حل‌های امنیتی هستند.
آنچه روشن است این است که راه‌حل‌ها و تکنیک‌هایی که برای برقراری امنیت در سال 2019 در حال استفاده است برای حفظ امنیت سازمان در سال 2020 به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمان‌ها به اهمیت امروز نبوده است.

نکته مهم این است که ما یک سال هیجان انگیز را در پیش‌رو داریم: تهدیدهای جدید، چالش‌های جدید و دنیایی که به طور فزاینده‌ای در ارتباط است و برای حفظ امنیت نیاز به کمک ما دارد.

منبع:
https://www.helpnetsecurity.com/2019/12/09/cybersecurity-predictions-2020

26 آذر 1398 برچسب‌ها: گزارشات تحلیلی, اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

از اواسط ماه نوامبر سال 2019 میلادی، اخباری مربوط به #‫باج‌افزار ی با عنوان #AnteFrigus در فضای سایبری منتشر شد. طبق مشاهدات صورت گرفته، این باج‌افزار تنها درایوهای خاصی از سیستم قربانی را مورد هدف قرار داده و هیچ فایلی از درایو C سیستم قربانی را رمزگذاری نمی‌کند. باج‌افزار AnteFrigus از الگوریتم Salsa20جهت رمزگذاری فایل‌های موردنظر خود استفاده کرده و برای رمزگشایی فایل‌های قربانی، مبلغ 1995 دلار به بیت‌کوین باج درخواست می‌دهد. تحلیل پیش رو، مربوط به یکی از نسخه‌های اخیر منتشر شده از این باج‌افزار می‌باشد.

دانلود پیوست

19 آذر 1398 برچسب‌ها: گزارشات تحلیلی
صفحات: 1 2 3 4 5 ... » »»