تحلیل فنی باج‌افزار GandCrab v5
رصد فضای سایبری در حوزه ‫باج‌افزار، از ظهور نسخه جدیدی از باج‌افزار GandCrab خبر می­دهد. فعالیت این نسخه باج‌افزار از آخرین هفته سپتامبر ۲۰۱۸ میلادی شروع شده است. بر اساس گزارش سایت BleepingComputer این نسخه از باج‌افزار GandCrab، از یک آسیب پذیری به نام ALPC Task Scheduler برای اجرا در سیستم قربانی بهره می‌برد. این آسیب پذیری یک اکسپلویت روز صفر(0Day) است و زمانی که استفاده شود به فایل‌های اجرایی امکان اجرای دستورات با استفاده از امتیازات کامل سیستم (System privileges) را می‌دهد. تغییرات محسوس این نسخه در پسوند متفاوت اضافه شده به فایل‌ها و همینطور پیغام باج‌خواهی جدید می‌باشد.
 ١٤:٠٠ - جمعه ٢٧ مهر ١٣٩٧ - نظرات : ٠متن کامل >>
گزارش تحلیلی بدافزار Chainshot از طریق کرک کلید ۵۱۲ بیتی RSA
محققین شرکت Palo Alto حمله بدافزاری را کشف کردند که از ‫آسیب‌پذیری روز صفر Adobe Flash ، که با شناسه “CVE-۲۰۱۸-۵۰۰۲” ثبت شده، استفاده می‌کند و بدافزار جدیدی را به نام “chainshot” را نصب می‌کند. اولین بردار حمله، یک فایل مخرب مایکروسافت اکسل است که در صورت باز شدن، شروع به نصب بدافزار می‌کند. اکسپلویت و پیلودهای شل کد درون بدافزار، مبهم سازی شده‌اند.
 ١٠:٤٥ - چهارشنبه ١٨ مهر ١٣٩٧ - نظرات : ٠متن کامل >>
‫ تحلیل فنی باج افزار CRYPTOLITE
مشاهده و رصد فضای سایبری در زمینه ‫باج‌افزار، از شروع فعالیت نمونه‌ جدیدی به نام CryptoLite خبر می‌دهد. بررسی ها نشان می دهد که فعالیت این باج افزار در اوایل ماه ژوئیه سال ۲۰۱۸ میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم رمزنگاری AES برای رمزگذاری فایل‌ها استفاده می‌کند و پس از رمزگذاری، پسوند آن‌ها را به .encrypted تغییر می‌دهد اما طبق بررسی‌های صورت گرفته بر روی این باج‌افزار در حال حاضر قادر به رمزگذاری فایل‌ها نمی‌باشد که احتمال می‌دهیم این در حال توسعه باشد.
 ١٥:٣٠ - سه شنبه ٣ مهر ١٣٩٧ - نظرات : ٠متن کامل >>
‫ تحلیل فنی باج افزار ARMAGE
مشاهده و رصد فضای سایبری در زمینه باج‌افزار، از شروع فعالیت نمونه‌ جدیدی از خانواده‌ی باج‌افزار QNBQW خبر می‌دهد که پس از رمزگذاری فایل‌ها پسوند آن‌ها را به .armage تغییر می‌دهد و به همین دلیل به نام Armage معرفی شده است. بررسی ها نشان می دهد که فعالیت این باج افزار در تاریخ ۲۳ ژوئیه سال ۲۰۱۸ میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می باشد. این باج‌افزار از الگوریتم‌های رمزنگاری AES ۲۵۶ بیتی و RSA برای رمزگذاری استفاده می‌کند
 ١٥:٣٠ - سه شنبه ٣ مهر ١٣٩٧ - نظرات : ٠متن کامل >>
تحلیل فنی باج‌افزار Horsuke
مشاهده و رصد فضای سایبری در زمینه باج_افزار، از شروع فعالیت نمونه‌ جدیدی به نام Horsukeخبر می‌دهد. این باج‌افزار که از خانواده باج‌افزارScarabمی باشد به نام Scarab-Horsiaنیز شناخته می شود و پس از رمزگذاری فایل‌ها پسوند.horsuke@nuke.africaرا به انتهای فایل‌های رمزگذاری شده اضافه می‌کند.بررسی­ها نشان می­دهد که فعالیت این باج­ افزار در ماه می سال ۲۰۱۸ میلادی شروع شده و به نظر می­رسد تمرکز آن بیشتر بر روی کاربران انگلیسی زبان می‌­باشد. این باج‌افزار از الگوریتم رمزنگاری AESاستفاده می‌کندو از طریق هرزنامه و سرویس دسترسی از راه دور(RDP) وارد سیستم قربانی می‌شود.
 ١١:٣٠ - شنبه ٣١ شهريور ١٣٩٧ - نظرات : ٠متن کامل >>

<< صفحه قبلی1 2 3 4 5 6 7 8 9 صفحه بعدی >>