تحلیل فنی باج‌افزار Donut

مشاهده و رصد فضای سایبری #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار HiddenTearبه نام Donut خبر می‌دهد.بررسی­ها نشان می­دهد فعالیت این باج ­افزار در اوایل ماه ژوئن سال 2018 میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد. این باج‌افزار از الگوریتم رمزنگاری AES(Rijndael)در حالت CBC -256 بیتی برای رمزگذاری فایل‌ها استفاده می‌کند و فایل‌هایی با پسوندهای مشخص را که در ادامه به آن‌ها اشاره خواهیم نمود، رمزگذاری می‌کند.

گزارش تحلیلی باج افزار Crypton

#‫باج_افزار Crypton نسخه جدیدی از خود را در ماه مه سال جاری میلادی منتشر کرده که از طریق سرویس‌های آسیب‌پذیر remote desktopخود را به سیستم قربانیان می‌رساند. گزارش‌های ناشی از آلودگی کاربران ایرانی به این باج‌افزار نشان از لزوم آگاهی رسانی و پیشگیری در برابر این با‌ج‌افزار دارد.

بررسی و تحلیل باج‌افزار نوشته شده با #C و با قابلیت کامپایل در زمان اجرا (smssss.exe)

به تازگی گونه ای از #‫باج_افزار با نام فایل smsss.exe که نام مشخصی برای آن در نظر گرفته نشده است، توسط تیم های تحقیقاتی کشف شده است. این باج ­افزار به زبان سی­ شارپ و تحت پلتفرم دات­ نت توسعه داده شده است و از جهت نحوه دور زدن آنتی­ ویروس­ها یکی از جالب­ترین و بروزترین باج ­افزارهاست که از امکانات بی­ نظیر ماشین مجازی دات­ نت برای این کار استفاده کرده است. این باج ­افزار کد مخرب خود را به صورت کد سی شارپ توسعه الگوریتم متقارن AES رمزنگاری کرده و به صورت رشته ­های هگزادسیمال درون فایل اصلی جای داده است.

گزارش تحلیلی بدافزار Phorpiex

اخیراً کاربران شبکه اینترنت درگیر #‫باج‌افزار ی به نام Gandcrabبودند که از طریق ایمیل منتشر می‌شد. این باج‌افزار و بسیاری از بدافزارهای دیگر از خانواده‌ای بدافزاری به نام Phorpiex (یا Trick) برای انتشار خود استفاده می‌کنند. Phorpiexیک بات‌نت است که چندین سال است با استفاده از پروتکل IRCبا سرور فرماندهی و کنترل خود ارتباط برقرار می‌کند و فرمان‌های بدخواهانه شامل دانلود سایر بدافزارها، ارسال ایمیل و کرک میل سرور را روی سیستم قربانیان اجرا می‌کند.

تحلیل فنی باج‌افزار ShinoLocker

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ باج‌افزار ShinoLockerخبر می‌دهد.بررسی­ ها نشان می­ دهد فعالیت این باج­ افزار در اوایل ماه می سال 2018 میلادی شروع شده است. به نظر می رسد خانواده‌ باج‌افزار ShinoLockerبرای اهداف آموزشی توسعه داده شده است و تنها فایل‌هایی که بر روی Desktopوجود دارند را رمزگذاری می‌کند.

تحلیل فنی باج‌افزار CryptConsole-2018

مشاهده و رصد فضای سایبری در روزهای اخیر در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی ب نام CryptConsole-2018 خبر می‌دهد. این باج‌افزار به نام CryptConsole-Sequre نیز شناخته می‌شود. بررسی­ها نشان می­دهد فعالیت این باج­افزار در نیمه‌ی دوم ماه آوریل سال 2018 میلادی شروع شده و به نظر می‌رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می­باشد.

گزارش تحلیل باج‌افزار Satan Cryptor v22

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Satan Cryptor v22 خبر می‌دهد. بررسی ­های اولیه نشان می­دهد فعالیت این باج افزار در 8 آوریل سال 2018 میلادی شروع شده و به نظر می­رسد همانند نسخه‌ قبلی تمرکز آن بیشتر بر روی کاربران انگلیسی، کره‌ای و چینی می­باشد. اولین نسخه‌‌ این باج‌افزار در اواسط ماه دسامبر 2017 میلادی منتشر شد که از قربانیان تقاضای پرداخت 0.5 بیت‌کوین به عنوان مبلغ باج‌خواهی می‌کرد، اما در نسخه‌ی جدید این مبلغ به 0.3 بیت‌کوین کاهش یافته است.

انتشار بدافزار استخراج‌کننده ارز دیجیتال تحت عنوان فیلترشکن تلگرام

پس از فیلتر شدن تلگرام بدافزارهای مختلفی تحت عنوان تلگرام بدون فیلتر، فیلترشکن و غیره منتشر شدند. در این گزارش به بررسی یکی از این بدافزارها که پس از نصب مخفی شده و اقدام به استخراج ارز دیجیتال مونرو می‌کند، پرداخته شده است.

دانلود گزارش

بررسی برنامه‌ فیلترشکن تلگرام

پس از فیلتر شدن تلگرام بدافزارهای مختلفی تحت عنوان تلگرام بدون فیلتر، فیلترشکن و غیره منتشر شدند. در این گزارش به بررسی یکی از این بدافزارها که پس از نصب مخفی شده و دستورات مخرب مختلفی (نصب بدافزار-عضویت در چند سامانه پیامکی و ...) را از طریق برنامه‌های پوش نوتیفیکیشن دریافت می‌کند، بررسی شده است.

دانلود گزارش تحلیلی

تحلیل فنی باج‌افزار RansomAES

مشاهده و رصد فضای سایبری در زمینه #‫باج_افزار، از شروع فعالیت نمونه‌ جدیدی با نام RansomAES خبر می‌دهد. بررسی ها نشان می دهد فعالیت این باج افزار در ابتدای ماه می سال 2018 میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران کره‌ای زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES در حالت ECB و RSA 2048 بیتی استفاده می‌کند. باج افزار RansomAES دایرکتوری‌ها و فایل‌هایی با پسوندهای خاص را رمزگذاری می‌نماید و پسوند فایل‌ها را پس از رمزگذاری به .RansomAES تغییر می‌دهد.