دسته بندی: هشدارهای امنیتی

تبدیل نرم‌افزار معروف CCleaner به یک درب‌پشتی

هر دو شرکت Piriform و Avast پذیرفته‌اند که نسخه 32 بیتی نرم‌افزارهای CCleaner v5.33.6162 و CCleaner Cloud v1.07.3191 که بر روی سایت رسمی به اشتراک گذاشته شده بوده آلوده به بدافزار بوده‌اند. این بدافزار داده‌ها را از روی دستگاه قربانی سرقت کرده و آنها را به سرور فرماندهی صاحبان خود ارسال می‌کند.

باج افزار

نسخه جدید باج‌افزار Locky؛ این بار با پسوند ykcol

نسخه جدیدی از باج‌افزار مخرب Locky از طریق هرزنامه‌هایی با عنوان Status of invoice دستگاه کاربران را در کشورهای مختلف از جمله ایران هدف قرار داده است. در نسخه جدید پسوند فایل‌های رمزگذاری شده به ykcol تغییر داده می‌شود. متأسفانه، حداقل در زمان انتشار این هشدار، امکان رمزگشایی فایل‌های رمزگذاری شده بدون در اختیار داشتن کلید فراهم نیست.

بات نت

از “کلیک‌کننده تقلبی” تا “از کارانداز سرویس”

بر طبق یافته‌های شرکت McAfee گردانندگان یک بدافزار “کلیک‌کننده تقلبی” با عنوان Android/Clicker.BN پس از ایجاد یک “شبکه مخرب”، تزریق کد مخرب در یک برنامک موبایلی در ظاهر سودمند و به اشتراک‌گذاری آن بر روی بازارهای دیجیتال، پس از مدتی بر آن شدند تا با اعمال چند تغییر بسیار کوچک عملکرد بدافزار خود را از یک “کلیک‌کننده تقلبی” به یک بدافزار موبایلی اجرا کننده حملات “از کاراندازی سرویس” تغییر دهند.

باج‌گیری در ازای بازگرداندن هیچ!

طی چند روز گذشته مهاجمان موفق شده‌اند به حداقل 26 هزار سرور با پایگاه داده MongoDB دسترسی پیدا کنند. در جریان حملات اخیر مهاجمان با پویش اینترنت و شناسایی سرورهای با پایگاه داده MongoDB حفاظت نشده، اطلاعات آنها را با یک اطلاعیه باج‌گیری جایگزین کرده‌اند.

پول‌های دیجیتال؛ هدف جدید بدافزار بانکی Trickbot

شرکت Forcepoint Security Labs از شناسایی کارزاری خبر داده که نسخه‌ای خاص از بدافزار پیشرفته بانکی Trickbot را منتشر می‌کند. به گفته این شرکت بر خلاف نسخه‌های پیشین این بدافزار که مشتریان بانک‌ها و مؤسسات مالی را هدف قرار می‌دادند این نسخه خاص بر روی سرقت پول‌های دیجیتال تمرکز دارد.

انتشار خودکار بدافزار سارق اطلاعات بانکی

شرکت McAfee جزئیات اسب تروایی با نام Emotet را منتشر کرده که از حدود دو ماه قبل سیستم‌های کاربران را هدف قرار داده است. نسخه جدید از مکانیزم هایی همچون اجرای حملات سعی و خطا (Brute Force) با هدف انتشار خودکار در سطح شبکه استفاده می کند.

انتشار گسترده باج‌افزار Locky با ترفندهایی جدید

در روزهای اخیر، نسخه‌های جدیدی از باج‌افزار Locky از طریق چندین کارزار هرزنامه‌ای کاربران را هدف قرار داده‌اند.
در یکی از کارزارها، یک فایل Word حاوی ماکرویی مخرب به هرزنامه پیوست شده است. استفاده از فایل‌های Office و بکارگیری ماکروهای مخرب، تکنیکی قدیمی و البته بسیار رایج در میان باج‌افزارها محسوب می‌شود؛ اما در این کارزار هرزنامه‌ای از روشی جدید برای آلوده‌سازی دستگاه به Locky استفاده شده است.

خطر سرقت اطلاعات کاربران از طریق فناوری WebRTC

مرکز مدیریت راهبردی افتای ریاست جمهوری در خصوص خطر سرقت اطلاعات کاربران از طریق فناوری WebRTC هشدار داده است. WebRTC امکان دسترسی به وب‌کم و میکروفون یک کامپیوتر و اشتراک‌گذاری صفحه با مخاطبین را فراهم می‌کند.

نسخه هسته‌ای باج‌افزار BTCWare

نسخه جدیدی از باج‌افزار BTCWare در حال انتشار است که به فایل‌های رمزگذاری شده پسوند nuclear. را الصاق می‌کند. اتصال از راه دور از طریق پودمان Remote Desktop به دستگاه‌های با گذرواژه ضعیف و اجرای فایل مخرب باج‌افزار بر روی آنها، اصلی‌ترین روش انتشار BTCWare بوده است.

هشدار مرکز ماهر در خصوص وجود درب‌پشتی بر روی محصولات NetSarang

مرکز ماهر در خبری نسبت به انتشار یک درب‌پشتی با نام ShadowPad هشدار داده است. این درب‌پشتی بر روی نرم‌افزار به‌روزرسانی شده برخی محصولات شرکت NetSarang کشف شده است. به گفته ماهر، محصولات این شرکت در ایران بسیار مورد استفاده قرار می‌گیرند.

تبدیل نرم‌افزار معروف CCleaner به یک درب‌پشتی

هر دو شرکت Piriform و Avast پذیرفته‌اند که نسخه 32 بیتی نرم‌افزارهای CCleaner v5.33.6162 و CCleaner Cloud v1.07.3191 که بر روی سایت رسمی به اشتراک گذاشته شده بوده آلوده به بدافزار بوده‌اند. این بدافزار داده‌ها را از روی دستگاه قربانی سرقت کرده و آنها را به سرور فرماندهی صاحبان خود ارسال می‌کند.

باج افزار

نسخه جدید باج‌افزار Locky؛ این بار با پسوند ykcol

نسخه جدیدی از باج‌افزار مخرب Locky از طریق هرزنامه‌هایی با عنوان Status of invoice دستگاه کاربران را در کشورهای مختلف از جمله ایران هدف قرار داده است. در نسخه جدید پسوند فایل‌های رمزگذاری شده به ykcol تغییر داده می‌شود. متأسفانه، حداقل در زمان انتشار این هشدار، امکان رمزگشایی فایل‌های رمزگذاری شده بدون در اختیار داشتن کلید فراهم نیست.

بات نت

از “کلیک‌کننده تقلبی” تا “از کارانداز سرویس”

بر طبق یافته‌های شرکت McAfee گردانندگان یک بدافزار “کلیک‌کننده تقلبی” با عنوان Android/Clicker.BN پس از ایجاد یک “شبکه مخرب”، تزریق کد مخرب در یک برنامک موبایلی در ظاهر سودمند و به اشتراک‌گذاری آن بر روی بازارهای دیجیتال، پس از مدتی بر آن شدند تا با اعمال چند تغییر بسیار کوچک عملکرد بدافزار خود را از یک “کلیک‌کننده تقلبی” به یک بدافزار موبایلی اجرا کننده حملات “از کاراندازی سرویس” تغییر دهند.

باج‌گیری در ازای بازگرداندن هیچ!

طی چند روز گذشته مهاجمان موفق شده‌اند به حداقل 26 هزار سرور با پایگاه داده MongoDB دسترسی پیدا کنند. در جریان حملات اخیر مهاجمان با پویش اینترنت و شناسایی سرورهای با پایگاه داده MongoDB حفاظت نشده، اطلاعات آنها را با یک اطلاعیه باج‌گیری جایگزین کرده‌اند.

پول‌های دیجیتال؛ هدف جدید بدافزار بانکی Trickbot

شرکت Forcepoint Security Labs از شناسایی کارزاری خبر داده که نسخه‌ای خاص از بدافزار پیشرفته بانکی Trickbot را منتشر می‌کند. به گفته این شرکت بر خلاف نسخه‌های پیشین این بدافزار که مشتریان بانک‌ها و مؤسسات مالی را هدف قرار می‌دادند این نسخه خاص بر روی سرقت پول‌های دیجیتال تمرکز دارد.

انتشار خودکار بدافزار سارق اطلاعات بانکی

شرکت McAfee جزئیات اسب تروایی با نام Emotet را منتشر کرده که از حدود دو ماه قبل سیستم‌های کاربران را هدف قرار داده است. نسخه جدید از مکانیزم هایی همچون اجرای حملات سعی و خطا (Brute Force) با هدف انتشار خودکار در سطح شبکه استفاده می کند.

انتشار گسترده باج‌افزار Locky با ترفندهایی جدید

در روزهای اخیر، نسخه‌های جدیدی از باج‌افزار Locky از طریق چندین کارزار هرزنامه‌ای کاربران را هدف قرار داده‌اند.
در یکی از کارزارها، یک فایل Word حاوی ماکرویی مخرب به هرزنامه پیوست شده است. استفاده از فایل‌های Office و بکارگیری ماکروهای مخرب، تکنیکی قدیمی و البته بسیار رایج در میان باج‌افزارها محسوب می‌شود؛ اما در این کارزار هرزنامه‌ای از روشی جدید برای آلوده‌سازی دستگاه به Locky استفاده شده است.

خطر سرقت اطلاعات کاربران از طریق فناوری WebRTC

مرکز مدیریت راهبردی افتای ریاست جمهوری در خصوص خطر سرقت اطلاعات کاربران از طریق فناوری WebRTC هشدار داده است. WebRTC امکان دسترسی به وب‌کم و میکروفون یک کامپیوتر و اشتراک‌گذاری صفحه با مخاطبین را فراهم می‌کند.

نسخه هسته‌ای باج‌افزار BTCWare

نسخه جدیدی از باج‌افزار BTCWare در حال انتشار است که به فایل‌های رمزگذاری شده پسوند nuclear. را الصاق می‌کند. اتصال از راه دور از طریق پودمان Remote Desktop به دستگاه‌های با گذرواژه ضعیف و اجرای فایل مخرب باج‌افزار بر روی آنها، اصلی‌ترین روش انتشار BTCWare بوده است.

هشدار مرکز ماهر در خصوص وجود درب‌پشتی بر روی محصولات NetSarang

مرکز ماهر در خبری نسبت به انتشار یک درب‌پشتی با نام ShadowPad هشدار داده است. این درب‌پشتی بر روی نرم‌افزار به‌روزرسانی شده برخی محصولات شرکت NetSarang کشف شده است. به گفته ماهر، محصولات این شرکت در ایران بسیار مورد استفاده قرار می‌گیرند.