دسته بندی: گزارش ها

چرا باج‌افزار می‌نویسم؟!

در تحقیقی جالب، محققان شرکت McAfee در ظاهر چند دانشجوی کارشناسی ارشد که مشغول کار بر روی پایان‌نامه خود هستند موفق به گفتگوی ایمیلی با برخی از نویسندگان و فعالان باج‌افزار شده‌اند. این محققان نشانی ایمیل این افراد را از روی اطلاعیه‌های باج‌گیری نمونه باج‌افزارهای اخیر گردآوری کرده بودند.

بررسی و تحلیل بدافزار بانکی Zeus Panda

بدافزار Zeus یکی از قدیمی‎ترین، محبوب‎ترین و موفق‌ترین ابزارهای مخرب سارق اطلاعات است که مخصوص عملیات بانکی طراحی و نوشته شده است. شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل نسخه جدید این بدافزار بانکی با عنوان Zeus Panda پرداخته است.

پیکربندی تنظیمات امنیتی ماکرو

در سال‌های اخیر بدافزارهای ماکرویی یکی از مؤثرترین ابزارهای مورد استفاه ویروس‌نویسان برای انتشار بدافزارها بوده‌اند. شرکت مهندسی شبکه گستر در مقاله‌ای به معرفی تنظیمات امنیتی و روش‌های پیکربندی ماکرو در مجموعه نرم‌افزاری Office پرداخته است.

حملات از طریق پودمان DDE

از حدود چند ماه قبل چندین گروه از مهاجمان سایبری دست به اجرای حملاتی زده‌اند که در آنها در قالب فایل‌هایی همچون Word از پودمان مجاز DDE سوءاستفاده شده و فایل مخرب بر روی دستگاه قربانی اجرا می‌شود. شرکت مهندسی شبکه گستر در مقاله‌ای به بررسی روش‌های پیشگیری از اجرای موفقیت‌آمیز حملات مبتنی بر DDE پرداخته است.

بررسی و تحلیل بدافزار Gazer

در شهریور ماه ۱۳۹۶، شرکت ESET از شناسایی یک حمله سایبری جاسوسی خبر داد که گردانندگان آن از سال ۲۰۱۶ میلادی کنسولگری‌ها، وزارتخانه‌ها و سفارتخانه‌ها را در کشورهای مختلف به ویژه کشورهای اروپای جنوب شرقی هدف قرار می‌داده‌اند. در جریان این حملات، از یک بدافزار درب‌پشتی با نام Gazer برای جاسوسی از دولت‌ها و دیپلمات‌های آنها استفاده شده است.

باج افزار

بررسی و تحلیل باج‌افزار GlobeImposter

از اوایل مرداد ماه نسخه جدیدی از باج‌افزار GlobeImposter از طریق هرزنامه‌ها در حال انتشار است و پسوند “726.” را به فایل‌های رمزگذاری شده، الصاق می‌کند. این باج‌افزار از کلید 2048 بیتی RSA به منظور رمزنگاری فایل‌های کاربر استفاده می‌کند. شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل این نسخه از باج‌افزار GlobeImposter پرداخته است.

انتشار فصلنامه امنیت فناوری اطلاعات

فصلنامه امنیت فناوری اطلاعات شرکت مهندسی شبکه گستر منتشر شد. در چهارمین شماره از این فصلنامه، بدافزارهای جدید، حملات بااهیمت سایبری، گزارش‌های امنیتی و آمار تهدیدات سایبری در سه ماهه اول 1396 مورد بررسی قرار گرفته است.

بررسی و تحلیل عملیات سایبری لاله پژمرده

CopyKittens یک گروه جاسوسی سایبری است که از حدود چهار سال قبل در حال فعالیت بوده است. برخی کارشناسان CopyKittens را گروهی متشکل از نفوذگران ایرانی با منابع و زیرساخت‌های قابل توجه می‌دانند. شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل یکی از عملیات های اجرا شده توسط این گروه پرداخته است.

جایگاه ممتاز Sophos در ارزیابی NSS Labs

مؤسسه NSS Labs نتایج جدیدترین آزمون خود بر روی 11 محصول برتر بازار “دیواره‌های آتش نسل بعدی” یا Next-Gen Firewall را منتشر کرد. این آزمون بر اساس ویژگی‌های امنیتی، کارایی و هزینه کل مالکیت و نگهداری این محصولات انجام شده است.

فایل ZIP Bomb؛ راهکاری برای جلوگیری از هک شدن سایت

نتایج یک تحقیق نشان می‌دهد مدیران سایت می‌توانند با بکارگیری فایل‌های فشرده شده موسوم به ZIP Bomb، ابزارهای پویشگر درگاه و شناسایی‌کننده آسیب‌پذیری را که توسط نفوذگران مورد استفاده قرار می‌گیرند از دسترسی یافتن به سایتشان ناکارآمد کنند.

چرا باج‌افزار می‌نویسم؟!

در تحقیقی جالب، محققان شرکت McAfee در ظاهر چند دانشجوی کارشناسی ارشد که مشغول کار بر روی پایان‌نامه خود هستند موفق به گفتگوی ایمیلی با برخی از نویسندگان و فعالان باج‌افزار شده‌اند. این محققان نشانی ایمیل این افراد را از روی اطلاعیه‌های باج‌گیری نمونه باج‌افزارهای اخیر گردآوری کرده بودند.

بررسی و تحلیل بدافزار بانکی Zeus Panda

بدافزار Zeus یکی از قدیمی‎ترین، محبوب‎ترین و موفق‌ترین ابزارهای مخرب سارق اطلاعات است که مخصوص عملیات بانکی طراحی و نوشته شده است. شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل نسخه جدید این بدافزار بانکی با عنوان Zeus Panda پرداخته است.

پیکربندی تنظیمات امنیتی ماکرو

در سال‌های اخیر بدافزارهای ماکرویی یکی از مؤثرترین ابزارهای مورد استفاه ویروس‌نویسان برای انتشار بدافزارها بوده‌اند. شرکت مهندسی شبکه گستر در مقاله‌ای به معرفی تنظیمات امنیتی و روش‌های پیکربندی ماکرو در مجموعه نرم‌افزاری Office پرداخته است.

حملات از طریق پودمان DDE

از حدود چند ماه قبل چندین گروه از مهاجمان سایبری دست به اجرای حملاتی زده‌اند که در آنها در قالب فایل‌هایی همچون Word از پودمان مجاز DDE سوءاستفاده شده و فایل مخرب بر روی دستگاه قربانی اجرا می‌شود. شرکت مهندسی شبکه گستر در مقاله‌ای به بررسی روش‌های پیشگیری از اجرای موفقیت‌آمیز حملات مبتنی بر DDE پرداخته است.

بررسی و تحلیل بدافزار Gazer

در شهریور ماه ۱۳۹۶، شرکت ESET از شناسایی یک حمله سایبری جاسوسی خبر داد که گردانندگان آن از سال ۲۰۱۶ میلادی کنسولگری‌ها، وزارتخانه‌ها و سفارتخانه‌ها را در کشورهای مختلف به ویژه کشورهای اروپای جنوب شرقی هدف قرار می‌داده‌اند. در جریان این حملات، از یک بدافزار درب‌پشتی با نام Gazer برای جاسوسی از دولت‌ها و دیپلمات‌های آنها استفاده شده است.

باج افزار

بررسی و تحلیل باج‌افزار GlobeImposter

از اوایل مرداد ماه نسخه جدیدی از باج‌افزار GlobeImposter از طریق هرزنامه‌ها در حال انتشار است و پسوند “726.” را به فایل‌های رمزگذاری شده، الصاق می‌کند. این باج‌افزار از کلید 2048 بیتی RSA به منظور رمزنگاری فایل‌های کاربر استفاده می‌کند. شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل این نسخه از باج‌افزار GlobeImposter پرداخته است.

انتشار فصلنامه امنیت فناوری اطلاعات

فصلنامه امنیت فناوری اطلاعات شرکت مهندسی شبکه گستر منتشر شد. در چهارمین شماره از این فصلنامه، بدافزارهای جدید، حملات بااهیمت سایبری، گزارش‌های امنیتی و آمار تهدیدات سایبری در سه ماهه اول 1396 مورد بررسی قرار گرفته است.

بررسی و تحلیل عملیات سایبری لاله پژمرده

CopyKittens یک گروه جاسوسی سایبری است که از حدود چهار سال قبل در حال فعالیت بوده است. برخی کارشناسان CopyKittens را گروهی متشکل از نفوذگران ایرانی با منابع و زیرساخت‌های قابل توجه می‌دانند. شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل یکی از عملیات های اجرا شده توسط این گروه پرداخته است.

جایگاه ممتاز Sophos در ارزیابی NSS Labs

مؤسسه NSS Labs نتایج جدیدترین آزمون خود بر روی 11 محصول برتر بازار “دیواره‌های آتش نسل بعدی” یا Next-Gen Firewall را منتشر کرد. این آزمون بر اساس ویژگی‌های امنیتی، کارایی و هزینه کل مالکیت و نگهداری این محصولات انجام شده است.

فایل ZIP Bomb؛ راهکاری برای جلوگیری از هک شدن سایت

نتایج یک تحقیق نشان می‌دهد مدیران سایت می‌توانند با بکارگیری فایل‌های فشرده شده موسوم به ZIP Bomb، ابزارهای پویشگر درگاه و شناسایی‌کننده آسیب‌پذیری را که توسط نفوذگران مورد استفاده قرار می‌گیرند از دسترسی یافتن به سایتشان ناکارآمد کنند.