باج‌افزار ماتریکس از طریق تبلیغ‌افزار توزیع می‌شود

یک محقق امنیتی کشف کرده است که باج افزار ماتریکس در حال حاضر از طریق پویش تبلیغ افزار توزیع می شود. باج افزار ماتریکس برای اولین بار در سال ۲۰۱۶ مشاهده شد، و در ماه آوریل سال ۲۰۱۷ میلادی، یک کارشناس امنیتی کشف کرد که پویش EITest برای توزیع این بدافزار، از کیت بهره برداری RIG استفاده می کند. زمانی که یک کامپیوتر با آخرین نسخه ی باج‌افزار ماتریکس آلوده می‌شود، کد مخرب، فایل‌های سیستم قربانی را رمزنگاری می‌کند، نام ‌فایل‌ها را تغییر داده و پسوند .pyongyan001@yahoo.com را به  نام فایل اضافه…

Read More

انگلیس، کره شمالی را به حملات سایبری با باج‌افزار WannaCry، متهم کرد

  انگلیس روز جمعه، کره شمالی را به حملات باج افزاری امسال متهم کرد. گزارش جدید نشان داد که این حمله یک سوم از بیمارستان های انگلیس را تحت تاثیر قرار داده است و توانسته مانع سیستم امنیت فناوری اطلاعات بنیادی شود. بِن والاس، وزیر جوان وزارت امنیت، در برنامه ی رادیو بی بی سی گفت: «ما به شدت معتقدیم که این حمله از طرف یک کشور خارجی انجام شده است.» وی افزود: «ما معتقد هستیم که کره شمالی، دولتی بود که در این حمله ی جهانی شرکت داشت و دولت…

Read More

باج‌افزار خرگوش بد از بهره‌برداری آژانس امنیت ملی آمریکا استفاده می‌کند

  یک باج افزار گسترده جدید، به نام خرگوش بد که در هفته ی جاری بیش از ۲۰۰ سازمان بزرگ را، به طور عمده در روسیه و اوکراین هدف قرار داد، از یک بهره برداری به سرقت رفته از آژانس امنیت ملی آمریکا که توسط گروه Shadow Brokers در ماه آوریل منتشر شد، استفاده می کند تا خود را در شبکه ی قربانیان گسترش دهد. پیش از این گزارش شده بود که شیوع باج افزارهای این هفته، از هیچ بهره برداری توسعه یافته توسط آژانس امنیت ملی و EternalRomance و…

Read More

فایل‌های رمزنگاری شده توسط خرگوش بد، بدون پرداخت باج قابل بازیابی هستند

  محققان کسپرسکی بعد از تجزیه و تحلیل تابع رمزنگاری باج افزار خرگوش بد کشف کردند که برخی از کاربران ممکن است بتوانند فایل های رمزنگاری شده توسط آن را بدون پرداخت باج بازیابی کنند. هنگامی که این باج افزار یک دستگاه را آلوده می کند، به دنبال فایل های خاصی می گردد و آن ها را رمزنگاری می کند. دیسک نیز رمزنگاری‌ شده است و زمانی که کامپیوتر راه اندازی شد یک صفحه ی باج نمایش داده می شود، و از دسترسی قربانی به سیستم عامل جلوگیری می کند. رمزنگاری…

Read More

باج‌افزار Bad Rabbit، روسیه و اوکراین را هدف قرار داد

چند سازمان بزرگ در روسیه و اوکراین، در چند ساعت گذشته، هدف حمله ی باج افزاری به نام Bad Rabbit  قرار گرفتند. این حادثه، حمله ی گسترده ی بدافزار NotPrtya را یادآوری می کند، که با میلیون ها دلار هزینه برای شرکت ها، پایان یافت. تا کنون جزئیات کمی در مورد حمله ی Bad Rabbit، که باعث آسیب های جدی می شود، منتشر شده است. کامپیوترهای آلوده یک صفحه‌ را نمایش می دهند که به کاربران اطلاع می‌دهد که فایل‌های آن‌ها رمزنگاری شده است و به آن‌ها یاد می‌دهد که…

Read More

آسیب‌پذیری وصله‌نشده‌ی DDE در مایکروسافت ورد، در حملات گسترده‌ی بدافزاری مورد بهره‌برداری قرار می‌گیرد

  روش حمله ی وصله نشده ی جدید، که از ویژگی موجود در مایکروسافت آفیس بهره برداری می کند، در پویش های حملات بدافزاری گسترده، استفاده می شود. هفته ی گذشته گزارش دادیم که، نفوذگران چگونه می توانند با استفاده از یک ویژگی قدیمی مایکروسافت آفیس به نام تبادل داده ی پویا (DDE) ، کدهای مخرب را بدون نیاز به فعال سازی ماکروها یا خرابی حافظه در دستگاه هدف، اجرا کنند. پروتکل تبادل داده‌ی پویا یکی از روش هایی است که مایکروسافت استفاده می کند، تا به دو برنامه ی…

Read More

بات‌نت جدید اینترنت اشیاء که به سرعت در حال رشد است، اینترنت را تهدید می‌کند

  تنها یک سال پس از اتمام اولین سالگرد Mirai، بزرگترین بدافزار مبتنی بر اینترنت اشیاء که با راه اندازی حملات گسترده ی منع سرویس توزیع شده، باعث قطعی اینترنت به صورت گسترده شد، اکنون محققان امنیتی از یک بات نت جدید اینترنت اشیاء که به سرعت در حال رشد است، هشدار می دهند. بدافزار IoT_reaper، اولین بار در ماه سپتامبر توسط محققان شرکت Qihoo 360 کشف شد، این بدافزار جدید دیگر روی شکستن گذرواژه های ضعیف تمرکز نمی کند، به جای آن، از آسیب پذیری های موجود در دستگاه های…

Read More

گوگل برنامه‌ی پاداش در ازای اشکال را برای محافظت از برنامه‌های اندرویدی محبوب راه‌اندازی می‌کند

  گوگل در نهایت برنامه ی پاداش در ازای اشکال را برای برنامه های موجود در فروشگاه گوگل پلی راه اندازی کرده است، و از محققان امنیتی دعوت می کند تا آسیب پذیری های موجود در محبوبب ترین برنامه های اندرویدی را پیدا کرده و گزارش دهند. برنامه ی پاداش در ازای اشکال با نام «پاداش امنیت گوگل پلی» به محققان امنیتی پیشنهاد می کند که مستقیما با توسعه دهندگان برنامه ی اندرویدی کار کنند تا آسیب پذیری های موجود در برنامه های آن ها را پیدا کرده و حل…

Read More

مایکروسافت آسیب‌پذیری اجرای کد در کروم را افشاء می‌کند

  مایکروسافت، اطلاعاتی در مورد یک آسیب پذیری اجرای کد از راه دور، که توسط کارکنان مرورگر کروم کشف شده بود، افشاء کرده است. گوگل این آسیب پذیری را با انتشار کروم ۶۱ در ماه گذشته وصله کرد. گروه تحقیقات امنیتی حمله مایکروسافت (OSR) موتور جاوا اسکریپت متن باز نسخه ۸ کروم را با استفاده از ابزار آزمایش ExprGen، که توسط مایکروسافت برای آزمایش موتور جاوا اسکریپت Chakra توسعه یافته، تجزیه و تحلیل کرد. مایکروسافت باتوجه به این‌که ابزارهای آزمایش در دسترس عموم برای آزمایش نسخه ۸ استفاده شده بود،…

Read More

آسیب‌پذیری خطرناک WPA2 ترافیک وای‌فای را در معرض جاسوسی قرار می‌دهد

  محققان امنیتی دریافته اند که، یک سری آسیب پذیی ها در استاندارد وای فای وجود دارد که، تمام پیاده سازی های پروتکل دسترسی حفاظت شده ی وای فای ۲ (WPA2) را در برابر حملات جدید آسیب پذیر می کند. حمله نصب مجدد کلید، یا KRACK، تکنیک جدیدی است که دسترسی به اطلاعاتی که قبلا تصور می شد به صورت امن رمزنگاری شده است را  برای مهاجمان فراهم می کند. بناربراین، مهاجمان می توانند اطلاعات حساسی مثل شماره کارت اعتباری، پسورد، پیام چت، ایمیل، عکس و غیره را به سرقت ببرند.…

Read More