هشدارهای امنیتی

استفاده از فایل مجاز VMware برای عبور از سد ابزارهای امنیتی

محققان بدافزار بانکی جدیدی را شناسایی کرده‌اند که با بهره‌گیری از یک فایل مجاز متعلق به شرکت VMware از سد ابزارهای امنیتی عبور کرده و خود را بر روی دستگاه قربانی نصب می‌کند. همچنین این بدافزار از تکنیک‌های متعددی برای مخفی ماندن از دید محصولات امنیتی استفاده می‌کند.

شیررایگان: کارزاری حرفه‌ای

شرکت آمریکایی Palo Alto Networks از اجرای حملاتی خبر داده که در آنها نفوذگران با هک کردن حساب ایمیل اهداف خود، از سوی کاربر هک شده اقدام به ارسال ایمیل‌هایی با پیوست یک فایل مخرب می‌کنند. ایمیل‌های ارسالی در ارتباط با ایمیل‌های تبادل شده پیشین بوده و محتوای آنها به صورت حرفه‌ای طراحی شده‌اند.

سود 63 هزار دلاری در نتیجه آلوده‌سازی سرویس‌دهندگان IIS

محققان شرکت ESET از شناسایی بدافزاری خبر داده‌اند که با آلوده‌سازی هزاران سرویس‌دهنده IIS، اقدام به نصب یک نرم‌افزار استخراج‌کننده پول دیجیتال Monero بر روی آنها می‌کند. بررسی این محققان نشان می‌دهد صاحبان این بدافزار از این طریق در مدت حدود 3 ماه بیش از 63 هزار دلار به جیب زده‌اند.

باج‌افزار یا وایپر؟!

محققان از کشف باج‌افزاری موسوم به RedBoot خبر داده‌اند که علاوه بر رمزگذاری فایل‌های ذخیره شده بر روی دستگاه، بخش MBR آن را نیز جایگزین کرده و جدول پارتیشن دستگاه را به نحو مورد نظر خود تغییر می‌دهد.

انتشار نسخه جدیدی از باج‌افزار BTCWare

نسخه جدیدی از باج‌افزار BTCWare در حال انتشار است که به فایل‌های رمزگذاری شده پسوند wyvern. را الصاق می‌کند. اتصال از راه دور از طریق پودمان Remote Desktop به دستگاه‌های با گذرواژه ضعیف و اجرای فایل مخرب باج‌افزار اصلی‌ترین روش انتشار BTCWare بوده است.

انتشار همزمان Locky و GlobeImposter؛ ایران، یکی از فرستندگان اصلی هرزنامه‌های ناقل

شرکت ضدویروس TrendMicro از فعالیت گسترده کارزارهایی هرزنامه‌ای خبر داده که هدف آنها توزیع دو باج‌افزار مخرب Locky و GlobeImposter گزارش شده است. هرزنامه‌های مذکور در ظاهر یک صوتحساب الکترونیکی حاوی لینک و پیوستی مخرب هستند.

تبدیل نرم‌افزار معروف CCleaner به یک درب‌پشتی

هر دو شرکت Piriform و Avast پذیرفته‌اند که نسخه 32 بیتی نرم‌افزارهای CCleaner v5.33.6162 و CCleaner Cloud v1.07.3191 که بر روی سایت رسمی به اشتراک گذاشته شده بوده آلوده به بدافزار بوده‌اند. این بدافزار داده‌ها را از روی دستگاه قربانی سرقت کرده و آنها را به سرور فرماندهی صاحبان خود ارسال می‌کند.

باج افزار

نسخه جدید باج‌افزار Locky؛ این بار با پسوند ykcol

نسخه جدیدی از باج‌افزار مخرب Locky از طریق هرزنامه‌هایی با عنوان Status of invoice دستگاه کاربران را در کشورهای مختلف از جمله ایران هدف قرار داده است. در نسخه جدید پسوند فایل‌های رمزگذاری شده به ykcol تغییر داده می‌شود. متأسفانه، حداقل در زمان انتشار این هشدار، امکان رمزگشایی فایل‌های رمزگذاری شده بدون در اختیار داشتن کلید فراهم نیست.

بات نت

از “کلیک‌کننده تقلبی” تا “از کارانداز سرویس”

بر طبق یافته‌های شرکت McAfee گردانندگان یک بدافزار “کلیک‌کننده تقلبی” با عنوان Android/Clicker.BN پس از ایجاد یک “شبکه مخرب”، تزریق کد مخرب در یک برنامک موبایلی در ظاهر سودمند و به اشتراک‌گذاری آن بر روی بازارهای دیجیتال، پس از مدتی بر آن شدند تا با اعمال چند تغییر بسیار کوچک عملکرد بدافزار خود را از یک “کلیک‌کننده تقلبی” به یک بدافزار موبایلی اجرا کننده حملات “از کاراندازی سرویس” تغییر دهند.

استفاده از فایل مجاز VMware برای عبور از سد ابزارهای امنیتی

محققان بدافزار بانکی جدیدی را شناسایی کرده‌اند که با بهره‌گیری از یک فایل مجاز متعلق به شرکت VMware از سد ابزارهای امنیتی عبور کرده و خود را بر روی دستگاه قربانی نصب می‌کند. همچنین این بدافزار از تکنیک‌های متعددی برای مخفی ماندن از دید محصولات امنیتی استفاده می‌کند.

شیررایگان: کارزاری حرفه‌ای

شرکت آمریکایی Palo Alto Networks از اجرای حملاتی خبر داده که در آنها نفوذگران با هک کردن حساب ایمیل اهداف خود، از سوی کاربر هک شده اقدام به ارسال ایمیل‌هایی با پیوست یک فایل مخرب می‌کنند. ایمیل‌های ارسالی در ارتباط با ایمیل‌های تبادل شده پیشین بوده و محتوای آنها به صورت حرفه‌ای طراحی شده‌اند.

سود 63 هزار دلاری در نتیجه آلوده‌سازی سرویس‌دهندگان IIS

محققان شرکت ESET از شناسایی بدافزاری خبر داده‌اند که با آلوده‌سازی هزاران سرویس‌دهنده IIS، اقدام به نصب یک نرم‌افزار استخراج‌کننده پول دیجیتال Monero بر روی آنها می‌کند. بررسی این محققان نشان می‌دهد صاحبان این بدافزار از این طریق در مدت حدود 3 ماه بیش از 63 هزار دلار به جیب زده‌اند.

باج‌افزار یا وایپر؟!

محققان از کشف باج‌افزاری موسوم به RedBoot خبر داده‌اند که علاوه بر رمزگذاری فایل‌های ذخیره شده بر روی دستگاه، بخش MBR آن را نیز جایگزین کرده و جدول پارتیشن دستگاه را به نحو مورد نظر خود تغییر می‌دهد.

انتشار نسخه جدیدی از باج‌افزار BTCWare

نسخه جدیدی از باج‌افزار BTCWare در حال انتشار است که به فایل‌های رمزگذاری شده پسوند wyvern. را الصاق می‌کند. اتصال از راه دور از طریق پودمان Remote Desktop به دستگاه‌های با گذرواژه ضعیف و اجرای فایل مخرب باج‌افزار اصلی‌ترین روش انتشار BTCWare بوده است.

این باج‌افزار بجای بیت‌کوین، 10 عکس غیراخلاقی از قربانی اخاذی می‌کند!

باج‌افزاری که به nRansom معروف شده دسترسی کاربر به دستگاه را با نمایش دائمی یک تصویر محدود کرده و در عوض بازگشایی دسترسی، از قربانی می‌خواهد تا 10 تصویر غیراخلاقی از خود را به یک نشانی ایمیل ارسال کند!

انتشار همزمان Locky و GlobeImposter؛ ایران، یکی از فرستندگان اصلی هرزنامه‌های ناقل

شرکت ضدویروس TrendMicro از فعالیت گسترده کارزارهایی هرزنامه‌ای خبر داده که هدف آنها توزیع دو باج‌افزار مخرب Locky و GlobeImposter گزارش شده است. هرزنامه‌های مذکور در ظاهر یک صوتحساب الکترونیکی حاوی لینک و پیوستی مخرب هستند.

تبدیل نرم‌افزار معروف CCleaner به یک درب‌پشتی

هر دو شرکت Piriform و Avast پذیرفته‌اند که نسخه 32 بیتی نرم‌افزارهای CCleaner v5.33.6162 و CCleaner Cloud v1.07.3191 که بر روی سایت رسمی به اشتراک گذاشته شده بوده آلوده به بدافزار بوده‌اند. این بدافزار داده‌ها را از روی دستگاه قربانی سرقت کرده و آنها را به سرور فرماندهی صاحبان خود ارسال می‌کند.

باج افزار

نسخه جدید باج‌افزار Locky؛ این بار با پسوند ykcol

نسخه جدیدی از باج‌افزار مخرب Locky از طریق هرزنامه‌هایی با عنوان Status of invoice دستگاه کاربران را در کشورهای مختلف از جمله ایران هدف قرار داده است. در نسخه جدید پسوند فایل‌های رمزگذاری شده به ykcol تغییر داده می‌شود. متأسفانه، حداقل در زمان انتشار این هشدار، امکان رمزگشایی فایل‌های رمزگذاری شده بدون در اختیار داشتن کلید فراهم نیست.

بات نت

از “کلیک‌کننده تقلبی” تا “از کارانداز سرویس”

بر طبق یافته‌های شرکت McAfee گردانندگان یک بدافزار “کلیک‌کننده تقلبی” با عنوان Android/Clicker.BN پس از ایجاد یک “شبکه مخرب”، تزریق کد مخرب در یک برنامک موبایلی در ظاهر سودمند و به اشتراک‌گذاری آن بر روی بازارهای دیجیتال، پس از مدتی بر آن شدند تا با اعمال چند تغییر بسیار کوچک عملکرد بدافزار خود را از یک “کلیک‌کننده تقلبی” به یک بدافزار موبایلی اجرا کننده حملات “از کاراندازی سرویس” تغییر دهند.