وقوع حمله‌ی سایبری علیه نیروگاه‌های برق اوکراین تأیید شد

محققان اوکراینی تأیید کردند که قطعی برق در ماه گذشته در این کشور در اثر حمله‌ی سایبری به نیروگاه‌های برق رخ داده است و نفوذگران همان گروه قبلی بودند که در آذر ماه سال قبل نیز نیروگاه‌های برق این کشور را هدف قرار داده بودند. حمله‌ای که ماه گذشته رخ داده بسیار کوچک‌تر از حمله‌ی[…]

ظهور باج‌افزار قدرتمند Spora

محققان امنیتی به تازگی باج‌افزار جدیدی را بررسی کردند. در این باج‌افزار پس از پرداخت باج فقط پرونده‌های رمزنگاری‌شده را باز نمی‌یابید، بلکه می‌توانید از حملات آتی باج‌افزار نیز مصون بمانید. به نظر می‌رسد که این باج‌افزار با نام Spora بسیار حرفه‌ای طراحی شده است چرا که از الگوریتم قوی برای رمزنگاری پرونده‌ها استفاده کرده[…]

بدافزار Shamoon محصولات مجازی‌سازی را هدف قرار داده است

نسخه‌ی دوم بدافزار Shamoon توسط محققان امنیتی شبکه‌ی پالوآلتو کشف شده است. این بدافزار در نسخه‌ی جدید خود محصولات مجازی‌سازی را هدف قرار داده تا تأثیرات و تخریب‌های خود را افزایش داده و فرآیند بازیابی را برای سازمان‌ها مشکل کند. بدافزار Shamoom که با نام مستعار Disttrack نیز شناخته می‌شود، یک بدافزار پاک‌کننده‌ی دیسک است[…]

کلاه‌برداری از طریق سرویس‌های پشتیبانی فنی و درهم شکستن سامانه‌های مک

محققان امنیتی هشدار دادند کد مخربی برای درهم شکستن سامانه‌های مک طراحی شده است. با تحریک کاربر برای فراخوانی یک سرویس پشتیبانی فنی جعلی، این کد مخرب بر روی ماشین قربانی عمل می‌کند. باید اشاره کرد که این حمله مبتنی بر مرورگر است و در سناریوی حمله به سامانه‌های مک، بدافزار بر روی ماشین قربانی[…]

کیت بهره‌برداری Sundown ابزارِ استخراج ارز مجازی توزیع می‌کند

محققان امنیتی هشدار دادند نسخه‌ی جدیدی از کیت بهره‌برداری Sundown کشف شده است. در این نسخه‌ی جدید از زیرساخت‌های متفاوتی برای توزیع استخراج‌کننده‌های ارز مجازی استفاده می‌شود. برخلاف نسخه‌‌های قبلی این کیت بهره‌برداری، در نسخه‌ی جدید از یک صفحه‌ی ساده‌ی جاوا اسکریپت استفاده شده است. اخیراً در خبری گزارش دادیم که نسخه‌های قبلی کیت بهره‌برداری[…]

گوگل آسیب‌پذیری در ارتباطات adb را وصله کرد

گوگل یک آسیب‌پذیری جدی و تا حدودی مبهم در حالت بوت را شناسایی کرد. با استفاده از این آسیب‌پذیری رایانه‌ها و شارژرهای آلوده می‌توانند تلفن‌های همراه نکسوس را در معرض حمله‌ی منع سرویس قرار دهند. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۸۴۶۷ توسط IBM گزارش شده است. در این آسیب‌پذیری با استفاده از رایانه‌ها و شارژرهای مخرب[…]

گروه نفوذ ِ چینی «دراگون‌اوکی» عملیات خود را گسترش می‌دهد

یک گروه نفوذ چینی با نام «دراگون‌اوکی۱» مجموعه ابزارهای خود را به‌روزرسانی کرده است. اسناد منتشرشده از حملات این گروه نشان می‌دهد که عملیات آن‌ها در روسیه و تبت گسترش یافته است. اولین فعالیت این گروه در شهریور ماه سال ۹۳ توسط شرکت امنیتی فایرآی منتشر شد. در آن زمان، فایرآی گزارش داد که این[…]

جلوگیری از تشخیص بات‌نت با روش «میزبان شبح»

محققان امنیتی Cyren هشدار دادند نویسندگان بدافزار روش جدیدی را کشف کردند که از مسدود بودن کارگزارهای دستور و کنترل توسط سامانه‌های امنیتی جلوگیری می‌کند. این روش که «میزبان شبح۱» نامیده می‌شود، در ارتباطات بات‌نت‌ها و در بخش نام میزبان HTTP از نام‌های میزبان ناشناخته استفاده می‌کند. با استفاده از نام‌های میزبان که ثبت‌نام شده[…]

بدافزار KillDisk ماشین‌های لینوکس را هدف قرار داده است

محققان امنیتی ESET هشدار دادند بدافزار مخرب KillDisk که قبلاً به سامانه‌های صنعتی حمله کرده بود، اینک ماشین‌های لینوکس را هدف قرار داده است. این بدافزار به گروه نفوذ BlackEnergy نسبت داده می‌شود. محققان امنیتی کشف کردند این گروه در حملات خود در سال ۲۰۱۵ به نیروگاه‌های انرژی اوکراین، از بدافزار KillDisk استفاده می‌کردند. این[…]

دو پست امنیتی بخوانید و پرونده‌های رمزنگاری‌شده‌ی خود را رمزگشایی کنید

باج‌افزار Koolova پرونده‌های رمزنگاری‌شده را به‌طور رایگان رمزگشایی می‌کند به شرطی که قربانی ۲ پست راجع‌به جلوگیری از آلوده شدن به باج‌افزار را مطالعه کند. نویسندگان باج‌افزار بسیار خلاق هستند و با این روند رو به رشد در تهدیدات باج‌افزار، از روش‌های جلوگیری از تشخیص نیز در این بدافزارها استفاده می‌شود. اخیراً محققان امنیتی شرکت[…]