بازگشت باجافزار BlackByte با تکنیکهای جدید اخاذی
فعالیت باجافزار BlackByte 2.0 با انتشار سایت جدید نشتدادهها و با بکارگیری تکنیکهای جدید اخاذی که از LockBit الگوبرداری شده، مجدداً از سر گرفته شده است.
فعالیت باجافزار BlackByte 2.0 با انتشار سایت جدید نشتدادهها و با بکارگیری تکنیکهای جدید اخاذی که از LockBit الگوبرداری شده، مجدداً از سر گرفته شده است.
محققان امنیت سایبری گزارشی را منتشر کردهاند که بر طبق آن تجهیزات PLC را جهت نفوذ اولیه به کامپیوترهای متصل به آنها و متعاقباً حمله به پروسههای کنترلی بهویژه نرمافزارها و سختافزارهای موسوم به OT (فناوری عملیاتی) مورد سوءاستفاده قرار دادهاند.
به تازگی مرکز CISA ایالت متحده در گزارشی نسبت به از سرگیری فعالیت باجافزار Zeppelin که طیف وسیعی از سازمانها به ویژه مراکز بهداشتی و درمانی و همچنین زیرساختهای حیاتی را هدف قرار داده، هشدار داده است.
از ترفندهایی که توزیعکنندگان بدافزار جهت آلودهکردن سیستمها استفاده میکنند، فریب دادن قربانیان به دانلود و اجرای فایلهای مخرب است که این مقاله به بررسی آنها میپردازد.
اخیراً گردانندگان نسخه باجافزار LockBit 3.0 از خط فرمان Windows Defender جهت دورزدن محصولات امنیتی استفاده میکنند.
شرکت فورتینت در خلال تحقیقات خود، سندی را شناسایی نموده که با بهرهجویی از آسیبپذیری Follina اقدام به نصب بدافزار Rozena میکند.
به تازگی گردانندگان بدافزار QBot از تکنیک DLL-SideLoading جهت بارگذاری کد مخرب بر روی دستگاههای با سیستمعامل Windows استفاده میکنند.
شرکت ترلیکس جزییات کارزاری مخرب را منتشر کرده که از سال 2021 سازمانهای دولتی در کشورهای مختلف از جمله افغانستان و هند را هدف قرار میداده است.
به تازگی شرکت کراوداسترایک نسبت به اجرای یک کارزار فیشینگ که در آن مهاجمان اقدام به جعل هویت شرکتهای برجسته در حوزه امنیت سایبری میکنند، هشداری صادر کرده است.
مهاجمان در حال انتشار بدافزاری با عملکرد کرم (Worm) بر روی سیستمهای تحت Windows در جریان کارزاری رو به رشد به نام Raspberry Robin میباشند.
فعالیت باجافزار BlackByte 2.0 با انتشار سایت جدید نشتدادهها و با بکارگیری تکنیکهای جدید اخاذی که از LockBit الگوبرداری شده، مجدداً از سر گرفته شده است.
محققان امنیت سایبری گزارشی را منتشر کردهاند که بر طبق آن تجهیزات PLC را جهت نفوذ اولیه به کامپیوترهای متصل به آنها و متعاقباً حمله به پروسههای کنترلی بهویژه نرمافزارها و سختافزارهای موسوم به OT (فناوری عملیاتی) مورد سوءاستفاده قرار دادهاند.
به تازگی مرکز CISA ایالت متحده در گزارشی نسبت به از سرگیری فعالیت باجافزار Zeppelin که طیف وسیعی از سازمانها به ویژه مراکز بهداشتی و درمانی و همچنین زیرساختهای حیاتی را هدف قرار داده، هشدار داده است.
از ترفندهایی که توزیعکنندگان بدافزار جهت آلودهکردن سیستمها استفاده میکنند، فریب دادن قربانیان به دانلود و اجرای فایلهای مخرب است که این مقاله به بررسی آنها میپردازد.
اخیراً گردانندگان نسخه باجافزار LockBit 3.0 از خط فرمان Windows Defender جهت دورزدن محصولات امنیتی استفاده میکنند.
شرکت فورتینت در خلال تحقیقات خود، سندی را شناسایی نموده که با بهرهجویی از آسیبپذیری Follina اقدام به نصب بدافزار Rozena میکند.
به تازگی گردانندگان بدافزار QBot از تکنیک DLL-SideLoading جهت بارگذاری کد مخرب بر روی دستگاههای با سیستمعامل Windows استفاده میکنند.
شرکت ترلیکس جزییات کارزاری مخرب را منتشر کرده که از سال 2021 سازمانهای دولتی در کشورهای مختلف از جمله افغانستان و هند را هدف قرار میداده است.
به تازگی شرکت کراوداسترایک نسبت به اجرای یک کارزار فیشینگ که در آن مهاجمان اقدام به جعل هویت شرکتهای برجسته در حوزه امنیت سایبری میکنند، هشداری صادر کرده است.
مهاجمان در حال انتشار بدافزاری با عملکرد کرم (Worm) بر روی سیستمهای تحت Windows در جریان کارزاری رو به رشد به نام Raspberry Robin میباشند.
عضویت در خبرنامه
"*"فیلدهای ضروری را نشان می دهد
بازنشر مطالب صرفا با ذکر نام “شرکت مهندسی شبکه گستر” مجاز است. کلیه حقوق این سایت برای شرکت مهندسی شبکه گستر محفوظ می باشد.