فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: "گزارشات تحلیلی"
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Ryukخبر می‌دهد. این باج‌افزار از ترکیب کد هایHermes و پیغام متنی اولین نسخهBitpaymer ایجاد شده است. جامعه هدف آن شرکت های بزرگ ایالت متحده ی آمریکا بوده که باجگیر مبلغ باج بالایی را نیز خواهان است. این باج افزار دو پیغام باج خواهی داشته که کاربر یکی از آن ها را دریافت می‌کند

دانلود پیوست

21 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نسخه جدید باج‌افزار متن باز RetwyWare خبر می‌دهد. فعالیت این باج‌افزار در ماه آگوست سال 2018 میلادی آغاز گردیده است و به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. طبق بررسی‌های صورت گرفته، باج‌افزار RetwyWare از الگوریتم رمزنگاری AES-256 برای رمزگذاری فایل‌ها استفاده می‌کند و برای رمزگشایی آن ها از قربانی طلب 345 دلار باج می‌کند.

دانلود پیوست

21 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت باج افزار RapidV1 خبر می‌دهد. این باج‌افزار برای نخستین بار در ابتدای سال 2018 مشاهده گردید. براساس بررسی های صورت گرفته، مشخص گردید که باج افزار مورد اشاره علاوه بر فایل‌ها، نرم‌افزار‌های نصب شده بر روی سیستم قربانی را نیز رمزگزاری می‌کند. اما اصلی ترین نکته درباره این باج افزار، ادامه فعالیت باج‌افزار پس از اتمام فرایند رمزگزاری می‌باشد. به طوری که باج‌افزار فایل‌های جدید اضافه شده به سیستم را نیز رمز‌گزاری می‌کند.

دانلود پیوست

21 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام PainLocker خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[Pain@cock.lu].pain را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 25 می 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار به جز فایل‌های موجود در برخی از دایرکتوری‌های سیستم قربانی که در ادامه به آن‌ها اشاره خواهیم نمود، تمامی فایل‌های موجود بر روی سیستم قربانی را رمزگذاری می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Everbe به نام NOT_OPEN LOCKER خبر می‌دهد که پس از رمزگذاری فایل‌ها، به انتهای آن‌ها عبارت .[notopen@countermail.com].NOT_OPEN را اضافه می‌کند. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 26 سپتامبر 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES و RSA و Salsa20 برای رمزگذاری فایل‌ها استفاده می‌کند

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه باج‌افزار، از ظهور نسخه جدیدی از باج‌افزار GandCrab با پسوند ".fvutxdx" خبر می دهد. خبر مشاهده این نسخه از باج‎افزار بسیار معروف GandCrab دقیقا 24 ساعت بعد از ارائه ابزار رمزگشایی نسخه‌های قبلی این باج‌افزار توسط محققین امنیتی شرکت Bitdefender، در منابع معتبر منتشر شد. متأسفانه این نسخه که تحت عنوان Office2016ProffesionalFullCrack منتشر می‌شود، قابل رمزگشایی نمی‌باشد و مهم ترین تفاوت آن با نسخه‌های قبلی همین مورد می‌باشد. براساس بررسی‌های انجام شده، تاکنون موردی از این کرک جعلی در سایت‌های فارسی مشاهده نشده است.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

رصد فضای سایبری در حوزه #‫باج_افزار، از ظهور باج‌افزار FilesL0cker RAN$OMWARE خبر می دهد. مشاهدات حاکی از آن است که فعالیت این باج‌افزار در نیمه دوم اکتبر 2018 میلادی گزارش شده است. از پیغام‌های باج‌خواهی این باج‌افزار اینطور به نظر می‌رسد که کاربران چینی را مورد هدف قرار می‌دهد اما پیغام باج دیگری به زبان انگلیسی نیز دارد و احتمال محدود بودن کاربران مورد هدف این باج‌افزار را رد می‌کند.

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Xlockr خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اواخر ماه ژوئیه 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان میباشد. طبق بررسی‌های صورت گرفته این باج‌افزار پس از اجرا، سه فایل با نام‌های Extension.dat، Updater.exe و Message.exe در یک پوشه به نام Extension، واقع در دایرکتوری Roaming ایجاد می‌کند که فرایند رمزگذاری فایل‌ها توسط فایل Updater.exe صورت می‌گیرد، اما به دلیل اینکه این باج‌افزار قادر به برقراری ارتباط صحیح با سرور کنترل و فرمان خود نیست، فایل‌ها رمزگذاری نمی‌شوند. بررسی‌های صورت گرفته نشان می‌دهد که برای رمزگذاری فایل‌ها، در کدمنبع باج‌افزار، الگوریتم‌های رمزنگاری AES و RSA تعبیه شده‌اند و تنها فایل‌هایی با پسوندهای مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. همچنین این باج‌افزار در صورت رمزگذاری فایل‌ها پسوند آن‌ها را به .xlocker تغییر می‌دهد

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی HiddenTear به نام Symmyware خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 1 نوامبر سال 2018 میلادی شروع شده است. این باج‌افزار از الگوریتم رمزنگاری AES در حالت CBC - 128 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و تنها فایل‌های موجود در دایرکتوری‌هایی خاص و با پسوندهایی مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند. طبق بررسی‌های انجام شده این باج‌افزار پس از اجرا، دو فایل اجرایی با نام‌های hyBrDFjOidLuty.exe و PsExec.exe در همان دایرکتوری که فایل اصلی وجود دارد، ایجاد می‌کند که تمام فرایند رمزگذاری فایل‌ها توسط فایل hyBrDFjOidLuty.exe صورت می‌گیرد و فایل‌های اجرایی مورد اشاره پس از اتمام فرایند رمزگذاری حذف می‌شوند. طبق بررسی‌های انجام شده ریشه‌یابی باج‌افزار Symmyware به صورت زیر می‌باشد :
HiddenTear >> Scrabber , EnybenyCrypt , SnowPicnic , SymmyWare

دانلود پیوست

6 آذر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

در ماه مارس سال 2017، گروه سایبری #‫ShadowBrokers تعدادی از داده‌های به‌سرقت‌رفته را که حاوی دو چارچوب DanderSpritz و FuzzBunch بودند، منتشر کرد.
DanderSpritz از افزونه‌هایی برای جمع‌آوری اطلاعات و بررسی دستگاه‌های کنترل‌شده تشکیل شده است. این چارچوب در جاوا نوشته شده است و یک رابط ویندوز گرافیکی شبیه به پنل‌های اداری بات‌نت و یک رابط کنسول Metasploit را فراهم می‌کند. DanderSpritz همچنین دارای درپشتی‌ها و افزونه‌هایی برای قربانیانی که تحت کنترل FuzzBunch نیستند، است.

دانلود پیوست

29 آبان 1397 برچسب‌ها: گزارشات تحلیلی
صفحات: « 1 2 3 4 5 ... » »»