سیمانتک: بسیاری از اسکریپت‌های پاورشِل مخرب هستند

پاورشِل یک زبان اسکریپتی و چارچوب شِل است که به‌طور پیش‌فرض بر روی بسیاری از رایانه‌های ویندوزی نصب شده است. این ابزار اخیراً به ابراز مورد علاقه‌ی مهاجمان برای آلودگی به بدافزار تبدیل شده است. براساس گزارش جدیدی از سیمانتک تقریباً ۹۵ درصد از اسکریپت‌های پاورشِل مخرب هستند. انعطاف‌پذیری این چارچوب به مهاجمان اجازه می‌دهد اطلاعت بیشتر دربارهسیمانتک: بسیاری از اسکریپت‌های پاورشِل مخرب هستند[…]

توزیع باج‌افزار Locky از طریق پیام‌رسان فیس‌بوک

محققان پویش جدیدی را کشف کردند که با استفاده از پیام‌رسان فیس‌بوک باج‌افزار Locky را از طریق تصاویر SVG توزیع می‌کند. محقق امنیتی با نام بارت بلیز اولین کسی بود که آخر هفته‌ی گذشته این مسئله را مورد بررسی قرار داد. او در وبلاگش نوشت: «امروز توسط یکی از دوستانم متوجه مسئله‌ای عجیب در فیس‌بوک اطلاعت بیشتر دربارهتوزیع باج‌افزار Locky از طریق پیام‌رسان فیس‌بوک[…]

توزیع باج‌افزار Locky توسط پویش هرزنامه‌ای با جعل هویت OPM

محققان PhishMe هشدار دادند پویش هرزنامه‌ای جدیدی مشاهده شده که از نقض سال گذشته در دفتر مدیریت پرسنل۱ (OPM) آمریکا استفاده کرده و هویت این مرکز را جعل می‌کنند تا باج‌افزار Locky را گسترش دهند. از اواسط بهمن ماه که باج‌افزار Locky برای اولین بار مشاهده شد، این بدافزار دائما برای گریز از تشخیص، روش‌های اطلاعت بیشتر دربارهتوزیع باج‌افزار Locky توسط پویش هرزنامه‌ای با جعل هویت OPM[…]

کالبدشکافی کیت بهره‌برداری RIG

کیت بهره‌برداری سودآور این روزها RIG جای خالی کیت‌هایی همچون Angler ،Neutrino و Nuclear را پر کرده است. وقتی حرف از کیت‌های بهره‌برداری به میان می‌آید RIG در مقام اول قرار دارد. اکنون محققان سیسکو تالوس در تلاش هستند بررسی بیشتری بر روی این کیت قوی انجام داده و توسعه‌هایی که بر روی این کیت اطلاعت بیشتر دربارهکالبدشکافی کیت بهره‌برداری RIG[…]

باج‌افزار Locky و روشی جدید برای گریز از تشخیص

چند هفته بود که متخصصان امنیتی موفق شده‌ بودند نرخ آلودگی به باج‌افزار Locky را کاهش دهند. این موفقیت به دلیل مقابله‌ی کارشناسان با تروجان بارگیری‌کننده‌ی Nemucod است که در پویش‌های مختلف برای توزیع باج‌افزار Locky استفاده می‌شد. اما الان محققان می‌گویند، عوامل باج‌افزار Locky روش خود را تغییر داده‌ و قابلیت‌های بیشتری به Locky اطلاعت بیشتر دربارهباج‌افزار Locky و روشی جدید برای گریز از تشخیص[…]

هشدار Symantec درباره رایانامه‌هایی که از پرونده‌های مخرب WSF‌ استفاده می‌کنند

متخصصان امنیتی سیمانتک می‌گویند افزایش قابل توجهی را در تعداد حملات مبتنی بر رایانامه مشاهده کرده‌اند که در آن‌ها از پرونده‌های مخرب WSF۱ به عنوان ضمیمه استفاده می‌شود. سیمانتک می‌گوید طی ۳ ماه گذشته، مهاجمان به‌خصوص سازمان‌های خرابکارانه‌ای که در پویش‌های باج‌افزار فعالیت دارند از این روش استفاده کرده‌اند. «طی دو هفته گذشته، سیمانتک تعداد اطلاعت بیشتر دربارههشدار Symantec درباره رایانامه‌هایی که از پرونده‌های مخرب WSF‌ استفاده می‌کنند[…]

سهم ۹۷ درصدی باج‌افزار Locky در ضمیمه‌ی هرزنامه‌ها

اگر هرزنامه‌ای حاوی یک پرونده‌ی پیوست را در ماه‌های اخیر دریافت کرده‌اید، بسیار محتمل است که این پرونده شامل نسخه‌ای از باج‌افزار Locky باشد. در گزارش قبلی سیسکو آمده است که تعداد هرزنامه‌های مشاهده‌شده به همان سطحی رسیده که در اوایل دهه‌ی ۲۰۱۰ رؤیت شده بود. این گزارش شامل همه‌ی گونه‌های هرزنامه اعم از هرزنامه‌هایی اطلاعت بیشتر دربارهسهم ۹۷ درصدی باج‌افزار Locky در ضمیمه‌ی هرزنامه‌ها[…]

ساخت ابزاری برای استخراج اطلاعات پیکربندی از باج‌افزار Locky

محققان سیسکو تالوس ابزاری را توسعه داده‌اند که به کاربران اجازه می‌دهد اطلاعات پیکربندی را از باج‌افزار Locky استخراج کنند. این ابزار با نام LockyDump، یک ابزار متن‌باز است که از تمامی نسخه‌های باج‌افزار Locky (که از پسوندهای Locky ،.zepto. و odin. استفاده می‌کنند) پشتیبانی می‌کند. با کمک این ابزار، محققان می‌توانند نمونه‌هایی از باج‌افزار اطلاعت بیشتر دربارهساخت ابزاری برای استخراج اطلاعات پیکربندی از باج‌افزار Locky[…]

باج‌افزار Locky‌ دیگر روش کار برون‌خط خود را ادامه نمی‌دهد!

بدافزار Locky که امسال یکی از معروف‌ترین خانواده‌های باج‌افزار بوده است، بار دیگر روش عملکرد خود را با افزودن یک پسوند جدید به پرونده‌های رمزنگاری شده تغییر داده است. این بدافزار اولین بار در ماه فوریه خود را نشان داد. Locky‌ می‌توانست پرونده‌هایی را که بر روی شبکه به‌صورت نگاشت نشده به اشتراک گذاشته شده اطلاعت بیشتر دربارهباج‌افزار Locky‌ دیگر روش کار برون‌خط خود را ادامه نمی‌دهد![…]

بات‌نت Necurs؛ عامل اصلی ارسال هرزنامه‌ در سال ۲۰۱۶

امسال با افزایش چشم‌گیر حجم هرزنامه‌ها مواجه بودیم، افزایشی که موجب شد رکورد هرزنامه‌ها با میزان ثبت‌شده در سال ۲۰۱۰ قابل قیاس باشد. محققان سیسکو تالوس بر این باورند که این افزایش عمدتاً از فعالیت‌های قابل ملاحظه‌ی بات‌نت Necurs ناشی شده است. در طول پنج سال گذشته، حجم هرزنامه‌ها در مقایسه با سال ۲۰۱۰ میلادی اطلاعت بیشتر دربارهبات‌نت Necurs؛ عامل اصلی ارسال هرزنامه‌ در سال ۲۰۱۶[…]