گزارش تحلیلی بدافزار Chainshot از طریق کرک کلید 512 بیتی RSA

محققین شرکت Palo Alto حمله بدافزاری را کشف کردند که از #‫آسیب_پذیری روز صفر Adobe Flash ، که با شناسه “CVE-2018-5002” ثبت شده، استفاده می‌کند و بدافزار جدیدی را به نام “chainshot” را نصب می‌کند. اولین بردار حمله، یک فایل مخرب مایکروسافت اکسل است که در صورت باز شدن، شروع به نصب بدافزار می‌کند. اکسپلویت و پیلودهای شل کد درون بدافزار، مبهم سازی شده‌اند.

تحلیل فنی باج‌افزار Desu

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌یAurora به نام Desu خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 20 ژوئیه 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم رمزنگاری AES 256 بیتی برای رمزگذاری استفاده می‌کند و به جز فایل‌هایی با پسوندهای مشخص که در ادامه به آن‌ها اشاره خواهیم نمود، بقیه فایل‌ها را رمزگذاری می‌کند

تحلیل فنی باج‌افزار CryptoLite

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام CryptoLite خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اوایل ماه ژوئیه سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم رمزنگاری AES برای رمزگذاری فایل‌ها استفاده می‌کند و پس از رمزگذاری، پسوند آن‌ها را به .encrypted تغییر می‌دهد اما طبق بررسی‌های صورت گرفته بر روی این باج‌افزار در حال حاضر قادر به رمزگذاری فایل‌ها نمی‌باشد که احتمال می‌دهیم این در حال توسعه باشد

تحلیل فنی باج‌افزار Bitpaymer (.LOCK)

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی Bitpaymer خبر می‌دهد که پس از رمزگذاری فایل‌ها پسوند آن‌ها را به .LOCK تغییر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 11 ژوئیه سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن همانند نسخه‌های قبلی باج‌افزار، بر روی کسب و کارها و سازمان‌ها می باشد.

تحلیل فنی باج‌‌افزار Armage

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار QNBQW خبر می‌دهد که پس از رمزگذاری فایل‌ها پسوند آن‌ها را به .armage تغییر می‌دهد و به همین دلیل به نام Armage معرفی شده است. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ 23 ژوئیه سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES 256 بیتی و RSA برای رمزگذاری استفاده می‌کند

تحلیل فنی باج‌افزار Termite

رصد فضای سایبری در حوزه باج‌افزار، از ظهور #‫باج_افزار Termiteخبر می­دهد. به نظر می‌رسد که فعالیت این باج‌افزار از اواخر ماه اوت 2018 میلادی شروع شده است. براساس گزارش‌های بدست آمده از مراجع امنیتی دنیا، این باج‌افزار با باج‌افزارهای SmartScreen، XiaobaوBarak the Obama’s EBBVارتباط دارد. طبق بررسی‌های صورت گرفته، باج‌افزار Termiteاز الگوریتم AESبرای رمزگذاری فایل‌های موردنظر خود در سیستم قربانی، استفاده می‌کند.

دانلود پیوست

تحلیل فنی باج‌افزار AnimusLocker

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام AnimusLocker خبر می‌دهد.بررسی­ ها نشان می­دهد که فعالیت این باج­ افزار در اواخر ماه ژوئن سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد. این باج‌افزار از الگوریتم رمزنگاری AES256 بیتی برای رمزگذاری استفاده می‌کند و به جز فایل‌هایی با پسوندهای مشخص که در ادامه به آن‌ها اشاره خواهیم نمود، بقیه فایل‌ها را رمزگذاری می‌کند

تحلیل فنی باج‌افزار LanRan v2

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار LanRan v2 خبر می‌دهد. این باج‌افزار نسخه جدیدی از باج‌افزار LanRan می باشد که از ترکیب دو باج‌افزار LanRanو njRat بدست آمده است. هر دوی این باج‌افزارها از خانواده HiddenTear می باشند. باج‌افزار مورد اشاره پس از رمزگذاری فایل‌ها پسوند.LanRan2.0.5را به انتهای فایل‌های رمزگذاری شده اضافه می‌کند. بررسی­ها نشان می‌دهد که فعالیت این باج­ افزار در اوایل ماه جولای سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد.

تحلیل فنی باج‌افزار Dharma (.cmb)

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از ادامه فعالیت باج‌افزار Dharmaحکایت دارد. این باج‌افزار که یکی از شایع‌ترین باج‌افزارهای سطح کشور است، تاکنون به چندین پسوند مختلف منتشر شده است و قربانیان زیادی را مجبور به پرداخت باج کرده است که دلیل آن غیرقابل رمزگشایی بودن فایل‌ها پس از رمزگذاری توسط این باج‌افزار است.در این گزارش به نمونه جدیدی از این باج‌افزار و با پسوند جدید می‌پردازیم.

دانلود پیوست

تحلیل فنی باج‌افزار Shrug2

رصد فضای سایبری در حوزه باج‌افزار، از ظهور نسخه جدید #‫باج_افزار Shrug2خبر می­دهد. فعالیت این نسخه از باج‌افزار در اواسط ماه ژوئیه سال 2018 میلادی مشاهده شده است. مشاهدات حاکی از آن است که باج افزار پس از نفوذ به سیستم قربانی و اتمام فرایند رمزگذاری فایل­ها، به انتهای آن­ها پسوند SHRUG2 را اضافه می­کند و پیغام باج‌خواهی را به صورت یک پنجره که قابلیت بسته شدن ندارد، بر روی دسکتاپ قربانی قرار می‌دهد. نکته­ ای که در خصوص این باج افزار وجود دارد این است که الگوریتم رمزنگاری این باج افزار AESمی‌باشد و این باج‌افزار پس از اتصال به اینترنت فعال می‌شود.