🔹 بد افزار پیشرفته Badiless چگونه عمل می کند ؟
Badiless یکی از بدافزارهای بسیار خطرناک است ، متداولترین راهی که بدافزار از طریق آن به آلودگی یک سیستم می پردازد با استفاده از اکسپلویت هایی است که در یک ریسورس مخرب وجود دارد . ریسورس ها ممکن است با هدف های مخرب یا با یک سایت رسمی به خطر افتاده باشند .
با صرف نظر از هدف نهایی حمله ، اکسپلویت هاست توسط تزریق یک کد به یک فرایند در حال اجرا بر روی دستگاه آغاز می شود ، در این حین اجزای بدافزار دانلود شده و به طور مستقیم و بدون اینکه هیچ تماسی با سیستم فایل داشته باشد در حافظه دستگاه راه اندازی می شود . هنگاهی که درایو آلوده شد دیگر هیچ کاری از دست کاربر ساخته نیست ، مگر اینکه راهکارهای امنیتی کاربر با استفاده از مکانیزم های پیشرفته آن را تشخیص دهد . البته این بدافزار بسیار قوی است و عموما هیچ گونه نشانه ای از خود و از آن عملیاتی که در حال انجام آن است به جای نمی گذارد .
اتفاقی که در مرحله بعد رخ می دهد کمی متفاوت تر است . اگر آلودگی سیستم هدف نهایی باشد ، بدافزار اقدامات برنامه ریزی شده را عملی می کند و با یک ریبوت مجدد تمام اثرات خود را از بین می برد . سپس ممکن است نقشه به گونه ای باشد که نیاز به رفتن به زیرساخت های عمیق تر باشد که شامل دسترسی به دستگاه های مختلف و داده ها است .یکی از روش های رایج با استفاده از آسیب پذیری ها ، اجرای کدهای خاص از راه دور RCE است که سیستم آسیب پذیر به بدافزار اجازه می دهد تا به طور افقی به حرکت درآید یا که به عنوان مثال پس از عملیات موفق بدافزار می تواند با استفاده از فرمان کنترل از راه دور powershell
به اجرای RCE برای تصدیق رسمی بودن روش بپردازد .
لینک های مخرب توسط این بدافزار به زیرساخت های شرکت ها روانه می شوند و مهاجمان با استفاده از هر راهی قربانیان را به URL های مخرب هدایت می کنند . اولین مقابله در برابر این بدافزار جلوگیری از بازکردن این گونه ریسورس ها می باشد
پیشگیری خودکار از اکسپلویت : در میان بسیاری از لایه های امنیتی دیگر Kaspersky Endpoint security و
Kaspersky security for virtualization l light Agent شامل یک لایه امنیتی پیشرفته با نام سیستم ناظر است که دقیقا همان چیزی است که الگوهای مشکوک را از فعالیت برنامه های در حال اجرا تشخیص می دهد . به عنوان مثال یک مرورگر وب تلاش می کند تا روندی عجیب را به سیستم تزریق کند . قرارگیری چند اقدام مشکوک باعث می شود تا سیستم ناظر به عنوان یک مدافع عمل کند و در صورت لزوم از اقدام آن جلوگیری به عمل آورد
#بدافزار
Badiless یکی از بدافزارهای بسیار خطرناک است ، متداولترین راهی که بدافزار از طریق آن به آلودگی یک سیستم می پردازد با استفاده از اکسپلویت هایی است که در یک ریسورس مخرب وجود دارد . ریسورس ها ممکن است با هدف های مخرب یا با یک سایت رسمی به خطر افتاده باشند .
با صرف نظر از هدف نهایی حمله ، اکسپلویت هاست توسط تزریق یک کد به یک فرایند در حال اجرا بر روی دستگاه آغاز می شود ، در این حین اجزای بدافزار دانلود شده و به طور مستقیم و بدون اینکه هیچ تماسی با سیستم فایل داشته باشد در حافظه دستگاه راه اندازی می شود . هنگاهی که درایو آلوده شد دیگر هیچ کاری از دست کاربر ساخته نیست ، مگر اینکه راهکارهای امنیتی کاربر با استفاده از مکانیزم های پیشرفته آن را تشخیص دهد . البته این بدافزار بسیار قوی است و عموما هیچ گونه نشانه ای از خود و از آن عملیاتی که در حال انجام آن است به جای نمی گذارد .
اتفاقی که در مرحله بعد رخ می دهد کمی متفاوت تر است . اگر آلودگی سیستم هدف نهایی باشد ، بدافزار اقدامات برنامه ریزی شده را عملی می کند و با یک ریبوت مجدد تمام اثرات خود را از بین می برد . سپس ممکن است نقشه به گونه ای باشد که نیاز به رفتن به زیرساخت های عمیق تر باشد که شامل دسترسی به دستگاه های مختلف و داده ها است .یکی از روش های رایج با استفاده از آسیب پذیری ها ، اجرای کدهای خاص از راه دور RCE است که سیستم آسیب پذیر به بدافزار اجازه می دهد تا به طور افقی به حرکت درآید یا که به عنوان مثال پس از عملیات موفق بدافزار می تواند با استفاده از فرمان کنترل از راه دور powershell
به اجرای RCE برای تصدیق رسمی بودن روش بپردازد .
لینک های مخرب توسط این بدافزار به زیرساخت های شرکت ها روانه می شوند و مهاجمان با استفاده از هر راهی قربانیان را به URL های مخرب هدایت می کنند . اولین مقابله در برابر این بدافزار جلوگیری از بازکردن این گونه ریسورس ها می باشد
پیشگیری خودکار از اکسپلویت : در میان بسیاری از لایه های امنیتی دیگر Kaspersky Endpoint security و
Kaspersky security for virtualization l light Agent شامل یک لایه امنیتی پیشرفته با نام سیستم ناظر است که دقیقا همان چیزی است که الگوهای مشکوک را از فعالیت برنامه های در حال اجرا تشخیص می دهد . به عنوان مثال یک مرورگر وب تلاش می کند تا روندی عجیب را به سیستم تزریق کند . قرارگیری چند اقدام مشکوک باعث می شود تا سیستم ناظر به عنوان یک مدافع عمل کند و در صورت لزوم از اقدام آن جلوگیری به عمل آورد
#بدافزار
@Cyberspace_fars
#هشدار
@Cyberspace_fars
📢 اگر به دیدن #ویدیوهای خندهدار در وقت استراحت خود علاقه دارید، مواظب باشید گول اپلیکیشنهای حاوی #بدافزار را نخورید.
✅نیلز کروسه، محقق امنیت سایبری در شرکت امنیتی B.V، بعد از آنالیز اپلیکیشن ویدیوهای خندهدار ۲۰۱۷ در پلیاستور (Funny Videos 2017) که بین ۱۰۰۰ تا ۵۰۰۰ بار روی دستگاههای #اندروید نصب شده است، اعلام کرد که این اپلیکیشن در پشت صحنه نرمافزارهای بانکی کاربر را هدف میگیرد!
✅این تروجان بسیار شبیه بقیه تروجانهای #بانکی میباشد، ولی با دو تفاوت عمده: قابلیت هدف قرار دادن قربانیهای خاص و استفاده از DexProtector برای مبهم کردن کد اپلیکیشن.
✅ این بدافزار که به BankBot معروف است، مشتریان بیش از ۴۲۰ بانک در دنیا را هدف قرار داده است که در بین آنها نامهایی مانند Citibank، ING، ABN، Regiobank و Binck به چشم میخورد.
📊تروجانی در پلیاستور اندروید بیش از ۴۲۰ اپلیکیشن بانکی هدف گرفته است .
🔹 این تروجان چگونه کار میکند؟
به طور خلاصه، BankBot در ظاهر یک اپلیکیشن ساده است برای دیدن ویدیوهای خندهدار، اما در پشت صحنه با درخواستهای پیاپی برای دسترسی مدیریتی به گوشی میتواند به #پیامکها دسترسی داشته باشد و با نشان دادن صفحههایی روی صفحههای واقعی، اطلاعات قربانی را بدزدد.
#گوگل پس از دریافت گزارش این محقق، این اپلیکیشن را از #گوگل_پلی حذف کرده است، اما این به آن معنی نیست که اپلیکیشنهای آلوده دیگری در آن وجود ندارد.
از آنجایی که گوگلپلی بیشتر بر مبنای اسکن اتوماتیک کد کار به جای درک کد کار میکند، اینگونه بدافزارها که از ابزارهای مخفی و مبهم کننده کد استفاده میکنند، میتوانند آن را گول بزنند.
🔹چگونه از خود در برابر اینگونه بدافزارها محافظت کنیم؟
۱. یک #آنتی_ویروس خوب نصب کنید و آن را به روز نگهدارید.
۲. همیشه از منابع قابل اعتماد برای دانلود و نصب اپلیکیشنها استفاده کنید و قبل از نصب به سطح #دسترسیهایی که اپلیکیشن درخواست میکند توجه کنید.
۳. از هات اسپاتها و وایفایهای ناامن دوری کنید و از آنها استفاده نکنید. #وای_فای دستگاه خود را نیز هنگامی که از آن استفاده نمیکنید، خاموش کنید.
۴. دقت کنید به چه اپلیکیشنهایی دسترسی مدیریتی میدهید. این دسترسیها میتوانند خطرناک باشند.
۵. روی لینکهایی که از طریق پیامک یا پیامها و ایمیلهای مشکوک برای شما ارسال میشود کلیک نکنید، حتی اگر فرستنده آن آشنا باشد.
#امنیت_دیجیتال #اندروید
@Cyberspace_fars
#هشدار
@Cyberspace_fars
📢 اگر به دیدن #ویدیوهای خندهدار در وقت استراحت خود علاقه دارید، مواظب باشید گول اپلیکیشنهای حاوی #بدافزار را نخورید.
✅نیلز کروسه، محقق امنیت سایبری در شرکت امنیتی B.V، بعد از آنالیز اپلیکیشن ویدیوهای خندهدار ۲۰۱۷ در پلیاستور (Funny Videos 2017) که بین ۱۰۰۰ تا ۵۰۰۰ بار روی دستگاههای #اندروید نصب شده است، اعلام کرد که این اپلیکیشن در پشت صحنه نرمافزارهای بانکی کاربر را هدف میگیرد!
✅این تروجان بسیار شبیه بقیه تروجانهای #بانکی میباشد، ولی با دو تفاوت عمده: قابلیت هدف قرار دادن قربانیهای خاص و استفاده از DexProtector برای مبهم کردن کد اپلیکیشن.
✅ این بدافزار که به BankBot معروف است، مشتریان بیش از ۴۲۰ بانک در دنیا را هدف قرار داده است که در بین آنها نامهایی مانند Citibank، ING، ABN، Regiobank و Binck به چشم میخورد.
📊تروجانی در پلیاستور اندروید بیش از ۴۲۰ اپلیکیشن بانکی هدف گرفته است .
🔹 این تروجان چگونه کار میکند؟
به طور خلاصه، BankBot در ظاهر یک اپلیکیشن ساده است برای دیدن ویدیوهای خندهدار، اما در پشت صحنه با درخواستهای پیاپی برای دسترسی مدیریتی به گوشی میتواند به #پیامکها دسترسی داشته باشد و با نشان دادن صفحههایی روی صفحههای واقعی، اطلاعات قربانی را بدزدد.
#گوگل پس از دریافت گزارش این محقق، این اپلیکیشن را از #گوگل_پلی حذف کرده است، اما این به آن معنی نیست که اپلیکیشنهای آلوده دیگری در آن وجود ندارد.
از آنجایی که گوگلپلی بیشتر بر مبنای اسکن اتوماتیک کد کار به جای درک کد کار میکند، اینگونه بدافزارها که از ابزارهای مخفی و مبهم کننده کد استفاده میکنند، میتوانند آن را گول بزنند.
🔹چگونه از خود در برابر اینگونه بدافزارها محافظت کنیم؟
۱. یک #آنتی_ویروس خوب نصب کنید و آن را به روز نگهدارید.
۲. همیشه از منابع قابل اعتماد برای دانلود و نصب اپلیکیشنها استفاده کنید و قبل از نصب به سطح #دسترسیهایی که اپلیکیشن درخواست میکند توجه کنید.
۳. از هات اسپاتها و وایفایهای ناامن دوری کنید و از آنها استفاده نکنید. #وای_فای دستگاه خود را نیز هنگامی که از آن استفاده نمیکنید، خاموش کنید.
۴. دقت کنید به چه اپلیکیشنهایی دسترسی مدیریتی میدهید. این دسترسیها میتوانند خطرناک باشند.
۵. روی لینکهایی که از طریق پیامک یا پیامها و ایمیلهای مشکوک برای شما ارسال میشود کلیک نکنید، حتی اگر فرستنده آن آشنا باشد.
#امنیت_دیجیتال #اندروید
@Cyberspace_fars
🔺هشدار !!!
از نصب اینگونه اپليکيشن ها جداً خودداری کنید.
#بدافزار #آموزش_سواد_فضای_مجازی
@Cyberspace_fars
از نصب اینگونه اپليکيشن ها جداً خودداری کنید.
#بدافزار #آموزش_سواد_فضای_مجازی
@Cyberspace_fars
🔺 #امنیت کاربران #اسکایپ به خطر افتاد .
🔹انتشار یک #بدافزار باجگیر از طریق آگهیهای فلش در برنامه تلفن اینترنتی اسکایپ امنیت کاربران را به طور جدی تهدید میکند.
@Cyberspace_fars
🔹انتشار یک #بدافزار باجگیر از طریق آگهیهای فلش در برنامه تلفن اینترنتی اسکایپ امنیت کاربران را به طور جدی تهدید میکند.
@Cyberspace_fars
@Cyberspace_fars
🔺شیوع #اپلیکیشنهای #آلوده به #بدافزار در #اندروید: ۳۵۰ اپلیکیشن آلوده در هر ساعت!
@Cyberspace_fars
🔹اگر از دستگاههای مجهز به #اندروید استفاده میکنید، بهتر است قبل از نصب کردن هر اپلیکیشن بیشتر فکر کنید. محققان شرکت آنتیویروس جیدیتا، از ابتدای سال ۲۰۱۷ میلادی، بیش از ۷۵۰ هزار اپلیکیشن آلوده به بدافزار در بین اپلیکیشنهای اندرویدی کشف کردهاند و تخمین زدهاند این عدد تا پایان سال ۲۰۱۷ به بیش از ۳ و نیم میلیون اپلیکیشن میرسد.
طبق این گزارش، بیشتر این بدافزارها، دستگاههای شرکتهای ثالث را هدف آلوده میکنند که سیستم عامل آنها کمتر یا با تاخیر بیشتر بهروز رسانی میشود.
طبق دادههای منتشر شده، اپلیکیشنهای مربوط به دو نسخه Lollipop و Marshmallow بیش از دو سوم بدافزارهای کشف شده را تشکیل میدهند. آمار دقیقتر به این صورت میباشد:
- Gingerbread (2.3 – 2.3.7): 0.9%
- Ice Cream Sandwich (4.0.3 – 4.0.4): 0.9%
- Jelly Bean (4.1.x – 4.3): 10.1%
- KitKat (4.4): 20.0%
- Lollipop (5.0 – 5.1): 32.0%
- Marshmallow (6.0): 31.2%
- Nougat (7.0 – 7.1): 4.9%
از آنجایی که تقریبا از هر ۱۰ دستگاه، ۹ تای آنها از سیستم عامل #گوگل استفاده میکنند، عجیب نیست که اندروید هدف #خرابکاران_سایبری قرار بگیرد.
اگر شما نیز از اندروید استفاده میکنید، برای حفظ امنیت خود
۱. گوشی خود را همیشه به آخرین نسخه ممکن اندروید بهروز نگه دارید.
۲. تا حد ممکن اپلیکیشنها را فقط از منابع مورد اعتماد دانلود کنید.
#امنیت_دیجیتال
@Cyberspace_fars
🔺شیوع #اپلیکیشنهای #آلوده به #بدافزار در #اندروید: ۳۵۰ اپلیکیشن آلوده در هر ساعت!
@Cyberspace_fars
🔹اگر از دستگاههای مجهز به #اندروید استفاده میکنید، بهتر است قبل از نصب کردن هر اپلیکیشن بیشتر فکر کنید. محققان شرکت آنتیویروس جیدیتا، از ابتدای سال ۲۰۱۷ میلادی، بیش از ۷۵۰ هزار اپلیکیشن آلوده به بدافزار در بین اپلیکیشنهای اندرویدی کشف کردهاند و تخمین زدهاند این عدد تا پایان سال ۲۰۱۷ به بیش از ۳ و نیم میلیون اپلیکیشن میرسد.
طبق این گزارش، بیشتر این بدافزارها، دستگاههای شرکتهای ثالث را هدف آلوده میکنند که سیستم عامل آنها کمتر یا با تاخیر بیشتر بهروز رسانی میشود.
طبق دادههای منتشر شده، اپلیکیشنهای مربوط به دو نسخه Lollipop و Marshmallow بیش از دو سوم بدافزارهای کشف شده را تشکیل میدهند. آمار دقیقتر به این صورت میباشد:
- Gingerbread (2.3 – 2.3.7): 0.9%
- Ice Cream Sandwich (4.0.3 – 4.0.4): 0.9%
- Jelly Bean (4.1.x – 4.3): 10.1%
- KitKat (4.4): 20.0%
- Lollipop (5.0 – 5.1): 32.0%
- Marshmallow (6.0): 31.2%
- Nougat (7.0 – 7.1): 4.9%
از آنجایی که تقریبا از هر ۱۰ دستگاه، ۹ تای آنها از سیستم عامل #گوگل استفاده میکنند، عجیب نیست که اندروید هدف #خرابکاران_سایبری قرار بگیرد.
اگر شما نیز از اندروید استفاده میکنید، برای حفظ امنیت خود
۱. گوشی خود را همیشه به آخرین نسخه ممکن اندروید بهروز نگه دارید.
۲. تا حد ممکن اپلیکیشنها را فقط از منابع مورد اعتماد دانلود کنید.
#امنیت_دیجیتال
@Cyberspace_fars
محققان شرکت امنیتی "دکتر وب" (Dr.Web)، تروجان اندرویدی جدیدی را کشف کردهاند که با استفاده از #تلگرام، از #ایرانیان #جاسوسی میکند.
@Cyberspace_fars
🔹این بدافزار با نامهای جذابی مانند اینستا پلاس یا پروفایل چکر، کاربران را تشویق می کند که برنامه را نصب کنند.
🔹پس از اجرای هر دستور #خرابکارانه، #بدافزار، نتیجه کار را به ربات تلگرامی گزارش میدهد. همچنین #تروجان بطور متناوب پیامهای کوتاه ارسالی و دریافتی و مکان کاربر را به #ربات_تلگرامی گزارش میدهد.
@Cyberspace_fars
🔹این بدافزار با نامهای جذابی مانند اینستا پلاس یا پروفایل چکر، کاربران را تشویق می کند که برنامه را نصب کنند.
🔹پس از اجرای هر دستور #خرابکارانه، #بدافزار، نتیجه کار را به ربات تلگرامی گزارش میدهد. همچنین #تروجان بطور متناوب پیامهای کوتاه ارسالی و دریافتی و مکان کاربر را به #ربات_تلگرامی گزارش میدهد.
نمونه جدیدی از بدافزار Babar که قبلا از مراکز تحقیقاتی هستهای ایران هم جاسوسی کردهبود، شناسایی شد.
محققان به تازگی جزییاتی درباره نمونه جدیدی از بدافزار Babar منتشر کردهاند که مربوط به سال ۲۰۰۷ است. پیش از این، محققان Palo Alto Networks نسخهای از این #جاسوسافزار را در سال ۲۰۱۵ کشف کردند که سازمان اطلاعاتی فرانسه، توسعهدهنده آن بود.
#بدافزار Babar، یک جاسوسافزار قدرتمند با قابلیت شنود مکالمات آنلاین نرمافزارهای معروف مانند اسکایپ، MSN، #یاهومسنجر و همچنین ذخیره کلیدهای فشردهشده و مانیتور کردن فعالیتهای شبکهای قربانی است. این بدافزار برای #جاسوسی در #مراکز_تحقیقاتی_هستهای_ایران و همچنین برای مانیتور کردن فعالیتهای شرکتهای مالی اروپایی نیز استفاده شدهاست.
اطلاعات مربوط به این بدافزار در یکی از اسناد فاششده NSA توسط اسنودن گزارش شدهاست. این بدافزار توسط گروه #جاسوسی_سایبری موسوم به Animal Farm استفاده شدهاست. اطلاعات مربوط به این گروه، اولینبار در ماه مارس سال ۲۰۱۴ در اسلایدهای محرمانه فاششده توسط #ادوارد_اسنودن در نشریات فرانسه منتشر شد.
این گروه که از بدافزارهای Babar، EvilBunny، Casper، Tafacalou و Dino و دیگر کدهای مخرب برای دستیابی به اهداف خرابکارانه خود استفاده می کند تاکنون سازمان های دولتی، نظامی، رسانهها و فعالان را در سرتاسر جهان هدف قرار دادهاست.
محققان به تازگی جزییاتی درباره نمونه جدیدی از بدافزار Babar منتشر کردهاند که مربوط به سال ۲۰۰۷ است. پیش از این، محققان Palo Alto Networks نسخهای از این #جاسوسافزار را در سال ۲۰۱۵ کشف کردند که سازمان اطلاعاتی فرانسه، توسعهدهنده آن بود.
#بدافزار Babar، یک جاسوسافزار قدرتمند با قابلیت شنود مکالمات آنلاین نرمافزارهای معروف مانند اسکایپ، MSN، #یاهومسنجر و همچنین ذخیره کلیدهای فشردهشده و مانیتور کردن فعالیتهای شبکهای قربانی است. این بدافزار برای #جاسوسی در #مراکز_تحقیقاتی_هستهای_ایران و همچنین برای مانیتور کردن فعالیتهای شرکتهای مالی اروپایی نیز استفاده شدهاست.
اطلاعات مربوط به این بدافزار در یکی از اسناد فاششده NSA توسط اسنودن گزارش شدهاست. این بدافزار توسط گروه #جاسوسی_سایبری موسوم به Animal Farm استفاده شدهاست. اطلاعات مربوط به این گروه، اولینبار در ماه مارس سال ۲۰۱۴ در اسلایدهای محرمانه فاششده توسط #ادوارد_اسنودن در نشریات فرانسه منتشر شد.
این گروه که از بدافزارهای Babar، EvilBunny، Casper، Tafacalou و Dino و دیگر کدهای مخرب برای دستیابی به اهداف خرابکارانه خود استفاده می کند تاکنون سازمان های دولتی، نظامی، رسانهها و فعالان را در سرتاسر جهان هدف قرار دادهاست.
#باج_افزار نوعی از #بدافزار است که اطلاعات کاربر را رمزنگاری یا منتقل کرده و در ازای دریافت مبلغی آنها را به وی باز می گرداند، اما اخیرا باج افزار جدیدی منتشر شده که تنها در ازای دریافت تصاویر غیراخلاقی کاربر اطلاعات را به او باز می گرداند.
@Cyberspace_fars
این باج افزار جدید که «nRansomware» نام دارد از طریق فایلی به نام «nRansom.exe» منتشر شده و #اطلاعات کاربران را رمزنگاری می کند. سرویس های آنلاین «VirusTotal» و «Hybrid Analysis» این فایل را به عنوان یک تهدید امنیتی شناسایی کرده اند.
هنوز معلوم نیست قصد توسعه دندگان این ویروس شوخی است یا نه، اما آن ها پس از رمزنگاری اطلاعات از کاربر تقاضا می کنند یک حساب کاربری در سرویس ایمیل «Protomail» ایجاد کرده و ده تصویر برهنه خود را برای آنها ارسال کند.
چگونگی تائید اینکه این تصاویر به یک کاربر خاص تعلق دارند مشخص نیست اما احتمالا این تصاویر باید به یک حساب کاربری خاص ارسال شده و پس از تائید تصاویر، کد غیرفعال سازی باج افزار در اختیار کاربر قرار می گیرد.
طراحی ظاهری این باج افزار بسیار ابتدایی بوده و در آن تنها تصویر یک قطار قرار دارد که پس از اجرا آهنگی از سریال «Curb Your Enthusiasm» را پخش می کند. هنوز مشخص نیست این باج افزار چند رایانه را آلوده کرده است.
برای جلوگیری از آلوده شدن سیستم به این نوع بد افزارها توصیه می شود از بروز بودن آنتی ویروس و سیستم عامل اطمینان حاصل کنید
@Cyberspace_fars
@Cyberspace_fars
این باج افزار جدید که «nRansomware» نام دارد از طریق فایلی به نام «nRansom.exe» منتشر شده و #اطلاعات کاربران را رمزنگاری می کند. سرویس های آنلاین «VirusTotal» و «Hybrid Analysis» این فایل را به عنوان یک تهدید امنیتی شناسایی کرده اند.
هنوز معلوم نیست قصد توسعه دندگان این ویروس شوخی است یا نه، اما آن ها پس از رمزنگاری اطلاعات از کاربر تقاضا می کنند یک حساب کاربری در سرویس ایمیل «Protomail» ایجاد کرده و ده تصویر برهنه خود را برای آنها ارسال کند.
چگونگی تائید اینکه این تصاویر به یک کاربر خاص تعلق دارند مشخص نیست اما احتمالا این تصاویر باید به یک حساب کاربری خاص ارسال شده و پس از تائید تصاویر، کد غیرفعال سازی باج افزار در اختیار کاربر قرار می گیرد.
طراحی ظاهری این باج افزار بسیار ابتدایی بوده و در آن تنها تصویر یک قطار قرار دارد که پس از اجرا آهنگی از سریال «Curb Your Enthusiasm» را پخش می کند. هنوز مشخص نیست این باج افزار چند رایانه را آلوده کرده است.
برای جلوگیری از آلوده شدن سیستم به این نوع بد افزارها توصیه می شود از بروز بودن آنتی ویروس و سیستم عامل اطمینان حاصل کنید
@Cyberspace_fars
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
#خبر #هشدار
🔸کشف #بدافزار #DoubleHidden، در #Google_Play توسط #Symantec
❗️نامApp: عکس نوشته آتشین
❗️هدف: آلودگی تجهیزات #Android فارسی زبان
👈 #تحلیل Symantec:
goo.gl/R9PLGw
@Cyberspace_fars
🔸کشف #بدافزار #DoubleHidden، در #Google_Play توسط #Symantec
❗️نامApp: عکس نوشته آتشین
❗️هدف: آلودگی تجهیزات #Android فارسی زبان
👈 #تحلیل Symantec:
goo.gl/R9PLGw
@Cyberspace_fars
#اطلاعیه وزارت #دادگستری در خصوص نامههای الکترونیکی جعلی آلوده به #بدافزار #جاسوسی
به گزارش گروه اجتماعی خبرگزاری فارس، #حراست مرکزی وزارت دادگستری در خصوص نامههای الکترونیکی جعلی که به برخی از مردم به نام وزارت دادگستری ارسال میشود، اطلاعیهای صادر کرد.
متن اطلاعیه به شرح زیر است:
پیرو اطلاعیههای قبلی به اطلاع هموطنان محترم میرساند، عدهای افراد سودجو با جعل عنوان وزارت دادگستری و آدرس پست الکترونیکی مربوطه اقدام به ارسال نامههای الکترونیکی آلوده با عناوینی مانند سامانه رسیدگی به شکایات، دادگاههای عمومی و انقلاب اسلامی، پایگاه اطلاعاتی وزارت دادگستری و ...، برای برخی از اقشار جامعه کرده و طی آن خواننده را ترغیب به باز کردن پیوستهای نامه میکنند.
با بررسیهای به عمل آمده و همکاری دستگاههای نظارتی مشخص شد، پیوستهای مذکور آلوده به بدافزار جاسوسی بوده و امکان #سرقت اطلاعات و سوء استفاده از آنها وجود دارد؛ لذا از تمام هموطنان درخواست میشود ضمن توجه به الزامات و توصیههای امنیتی و حفظ حریم خصوصی در فضای مجازی، از باز کردن هر نوع نامه الکترونیکی ناشناس و مشکوک و یا باز کردن پیوست آنها و لینکهای نامطمئن جداً خودداری کنند.
ضمناً شماره تماس حراست مرکزی وزارت دادگستری ۵۱-۸۸۹۲۶۴۵۰ آماده اطلاع رسانی و کمک به هموطنان عزیز خواهد بود.
@Cyber_Literacy
به گزارش گروه اجتماعی خبرگزاری فارس، #حراست مرکزی وزارت دادگستری در خصوص نامههای الکترونیکی جعلی که به برخی از مردم به نام وزارت دادگستری ارسال میشود، اطلاعیهای صادر کرد.
متن اطلاعیه به شرح زیر است:
پیرو اطلاعیههای قبلی به اطلاع هموطنان محترم میرساند، عدهای افراد سودجو با جعل عنوان وزارت دادگستری و آدرس پست الکترونیکی مربوطه اقدام به ارسال نامههای الکترونیکی آلوده با عناوینی مانند سامانه رسیدگی به شکایات، دادگاههای عمومی و انقلاب اسلامی، پایگاه اطلاعاتی وزارت دادگستری و ...، برای برخی از اقشار جامعه کرده و طی آن خواننده را ترغیب به باز کردن پیوستهای نامه میکنند.
با بررسیهای به عمل آمده و همکاری دستگاههای نظارتی مشخص شد، پیوستهای مذکور آلوده به بدافزار جاسوسی بوده و امکان #سرقت اطلاعات و سوء استفاده از آنها وجود دارد؛ لذا از تمام هموطنان درخواست میشود ضمن توجه به الزامات و توصیههای امنیتی و حفظ حریم خصوصی در فضای مجازی، از باز کردن هر نوع نامه الکترونیکی ناشناس و مشکوک و یا باز کردن پیوست آنها و لینکهای نامطمئن جداً خودداری کنند.
ضمناً شماره تماس حراست مرکزی وزارت دادگستری ۵۱-۸۸۹۲۶۴۵۰ آماده اطلاع رسانی و کمک به هموطنان عزیز خواهد بود.
@Cyber_Literacy