آخرین اخبار امنیت در ایران و دنیا

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » جمعه ژولای 11, 2014 10:35 pm

هشدار شرکت دورانتاش : مشتریان بانک ملت هدف حمله فیشینگ قرار گرفتند .

کاربران بانک ملت هدف حمله سایبری فیشینگ قرار گرفتند .

به گزارش دیسنا به نقل از شرکت دورانتاش ( توزیع کننده معتبر محصولات امنیتی و آنتی ویروس ) ، خلافکاران سایبری کاربران اینترنت بانک بانک ملت را هدف قرار دادند .


در نگاه اول دریافت کنندگان این هرزنامه فکر میکنند ایمیل از طریف بانک ملت برای آنها ارسال شده و این باعث می شود تا ترغیب شوند به لینکی که در آن قرار داده شده مراجعه کنند .

البته سایبرقان سایبری از شیوه جالبی برای این حمله سایبری استفاده کرده اند .

این سارقان 2 بار اقدام به ارسال ایمیل رای کاربران نمودند .

در ابتدا برای اینکه اعتماد کاربران را به ایمیلهایشان جلب کنند در اولین ایمیل لینک درستی از اینترنت بانک بانک ملت را در ایمیل قرار دادند .

به گزارش دیسنا به نقل از شرکت دورانتاش ، ولی در ایمیل دوم لینکی که در متن ایمیل ( هرزنامه ) برای قربانیان ارسال شده ، لینک فیشینگ می باشد که از آن برای سرقت اطلاعات حساب کاربری اینترنت بانک کاربر استفاده می شود .



متاسفانه برخی شواهد نشان می دهد برخی کاربرانیان قربانی این سرقت آنلاین شده اند .

توصیه های شرکت دورانتاش برای کاربران و مشتریان بانکداری آنلاین و موبایل ، بانکها و موسسات مالی و اعتباری :

1- بروزرسانی مرتب و همیشگی نرم افزارها و سیستم عامل ( ویندوز )

2- استفاده از نرم افزارهای آنتی ویروس معتبر و حداقل دارای ویژگی های اینترنت سکیوریتی

محصولات اینترنت سکیوریتی و بالاتر ویزگی های امنیتی و حفاظتی بیشتری برای حفاظت از کاربران در محیطهای وب و عملیاتهای مالی و بانکی آنلاین در اختیار کاربران قرار می دهند .



- کاربران موبایل بانک نیز باید از نرم افزارهای آنتی ویروس موبایل و تبلت بر روی گوشی های خود استفاده نمایند .

3- استفاده از ویژگی نرم افزارهای مدیریت پسوردها برای نگهداری و ورود اطلاعات به وب سایتها .

این نرم افزارها بجزء اینکه پسوردها را در سرویسهای امن کلود ذخیره میکنند ، جلوی سرقت اطلاعات را گرفته و از طرفی اگر به اشتباه به وب سایت فیشینگ وارد شوید دیگر اطلاعات حساب کاربری نمایش داده نمی شود .

از طرفی در صورت ورود به وب سایت و آدرس صحیح اینترنت بانک دیگر نیازی به ورود دستی اطلاعات نخواهید داشت .


4- استفاده از پسوردهایی که هم دارای کاراکترهای خاص باشند و هم اینکه در آنها از اعداد و حروف کوچک و بزرگ استفاده شده باشد .

5- استفاده از پسوردهایی با حداقل 8 کاراکتر .

6- ورود به سایت اینترنت بانک به طور مستقیم از طریق وب سایت اصلی بانک .

7- بررسی آدرس وب سایت و اطمینان از اینکه وب سایت از پروتکل Https و SSL استفاده میکند .

8- ارتباط با پلیس فتا به نشانی www.Cyberpolice.ir در صورتی که با ایمیلها و یا موارد مشکوک روبرو شدید .

9- استفاده از آخرین نسخه بروزرسانی شده مرورگرهای اینترنتی

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » دوشنبه ژولای 14, 2014 10:10 pm

مایكروسافت طی یك راهنمایی امنیتی اعلام كرد كه فهرست گواهینامه‌های مورد اعتماد محصولات خود را به‌روز رسانی كرده است.

مایكروسافت یك راهنمایی امنیتی با عنوان «Improperly Issued Digital Certificates Could Allow Spoofing» منتشر كرده است تا موضع خود را در قبال گواهینامه‌های جعلی صادر شده توسط مركز اطلاعات ملی هند مشخص نماید.
مركز صدور گواهی دیجیتال متعلق به مركز اطلاعات ملی هند، تعدادی دامنه متعلق به گوگل را صادر كرده است كه درصورتی‌كه برنامه‌ای به این گواهینامه‌ها اعتماد كند، پتانسیل حملات كلاهبرداری و man-in-the-middle را ایجاد می‌نمایند. گوگل اعلام كرد كه این گواهینامه‌ها مورد اعتماد محصولات این شركت نیستند، اما این موضوع در مورد محصولات مایكروسافت صحیح نیست.
مایكروسافت در راهنمایی امنیتی خود نوشته است كه لیست گواهینامه‌های قابل اعتماد خود را برای تمامی نسخه‌های پشتیبانی شده ویندوز به‌روز رسانی كرده است و گواهینامه‌های مذكور را از آن حذف كرده است. قطعاً این بدان معناست كه كاربران ویندوز XP این تغییرات را دریافت نخواهند كرد.
یك به‌روز رسان خودكار برای سیستم‌هایی كه از ویندوز 8، ویندوز 8.1، ویندوز RT، ویندوز RT 8.1، ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز فون 8 یا ویندوز فون 8.1 استفاده می‌كنند، این تغییرات را اعمال خواهد كرد. برای كاربرانی كه از ویندوز ویستا، ویندوز 7، ویندوز سرور 2008 یا ویندوز سرور 2008 R2 نیز یك به‌روز رسان خودكار سال پیش ارائه شده بود كه این كار را انجام می‌دهد.
كاربرانی كه این به‌روز رسان را نصب نكرده‌اند باید از دستورات ارائه شده در راهنمایی امنیتی مایكروسافت پیروی كنند.
این راهنمایی امنیتی فهرست دامنه‌هایی كه به این شكل صادر شده‌اند را منتشر كرده است. 17 دامنه متعلق به گوگل شامل google.com، m.gmail.com و gstatic.com از آن جمله است. همچنین 27 دامنه متعلق به یاهو است كه از آن جمله می‌توان به mail.yahoo.com، profile.yahoo.com و me.yahoo.com اشاره كرد.

--- ویرایش شده ---

امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.

امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
محققان شركت امنیتی FireEye بتازگی موفق به شناسایی بات نتی به نام BrutPOS شدند كه به طور خاص سعی در نفوذ به سیستم‌هایPOS می‌كند. این بدافزار با آلوده كردن هزاران سیستم و اسكن سرورهای RDP كه دارای كلمات عبورضعیف یا پیش فرض هستند، سیستم های POS آسیب پذیر را پیدا می كند.
علت این نام‌گذاری این بدافزار، استفاده از حمله Brute force برای دسترسی به سیستم‌های POSبوده است. در یك حمله Brute force مهاجم با وارد كردن مجموعه ای از نام كاربری / رمز عبور های معمول و پیش فرض برای دسترسی به سیستم تلاش می‌كند. این بدافزار با استفاده از بات نتی از سیستم های آلوده شده، سرورهای POS را اسكن می كند و سپس با حمله Brute force به سیستم نفوذ می كند.
بررسی‌های انجام شده روی سرور فرمان و كنترل (C2)بیانگر آن است كه بات نت BrutPOS مجموعا 5622 سیستم را آلوده كرده است. در مجموع، پنج سرور فرمان و كنترل برای BrutPOS شناسایی شده كه در حال حاضر دو مورد آنها هنوز فعال هستند.
بهترین راه محافظت سیستم های POS از این بدافزار آن است كه مدیران سیستم، رمزعبور های پیش فرض خود را تغییردهند. در ضمن پروتكل RDP (پروتكل دسكتاپ راه دور) كه بر روی پورت 3389 اجرا می شود، بایستی تنها از سیستم ها مشخص و امن قابل دسترسی باشد. چون این بدافزار به طور خاص از پروتكل RDP برای بدست آوردن دسترسی استفاده می كند. بنابراین توجه كنید كه دسترسی از طریق پورت 3389به ترمینال های POS از سیستم های غیرمدیریتی اصلاً لازم نیست و دسترسی شبكه داخلی به آنها نیز بایستی كاملاً محدود گردد.
گزارش تحلیلی در خصوص این بدافزار در آینده منتشر خواهد شد.

http://www.certcc.ir/index.php?name=new ... e&sid=3417

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » جمعه ژولای 18, 2014 2:22 pm

پس از کشف کسپرسکی صورت گرفت
اقدام قانونی مایکروسافت در مبارزه با «Miniduke»


مایکروسافت به تازگی از یک شرکت هاستینگ به نام NoIP شکایت کرده و مدعی شده این شرکت خدمات خود را برای راه‌اندازی حملات بدافزاری دراختیار مهاجمان سایبری قرار می‌دهد؛ حملاتی که از آن با عنوان Miniduke یاد می‌شود.


به گزارش ایتنا از روابط عمومی گروه آتنا NoIP یک شرکت ارائه دهنده خدمات DNS (نام دامنه پویا) است که به مصرف‌کنندگان امکان می‌دهد نام دلخواه خود را به عنوان آدرس اینترنتی برگزینند.
اما تفاوت DNS با دیگر ارائه‌دهندگان نام دامنه در این است که سیستم DNS پویا به مدیران وب‌سایت‌ها (ادمین‌ها) اجازه می‌دهد به راحتی نام دامنه و آدرس IP خود را تغییر دهند.
این ویژگی بیش از همه به نفع مهاجمان سایبری تمام می‌شود، چرا که آنها می‌توانند به آسانی آدرس IP وب‌سایت‌های آلوده خود را تغییر دهند و یا به عنوان سرور یک شبکه Botnet عمل کنند، بدون آنکه برترین نرم‌افزارهای ضد ویروس قادر به ردیابی و شناسایی آنها باشند. این درحالیست که بسیاری از شرکت‌های معتبر از سیستم نام دامنه DNS استفاده می‌کنند و مشتری NoIP هستند.

مایکروسافت مدعی است که مهاجمان اینترنتی تحت زیرساخت‌های NoIP و به‌وسیله بدافزارهای Bladabindi (NJrat) و Jenxcus (NJw۰rm) کاربران بسیاری را قربانی حملات خود کرده‌اند.

یکی از راه‌های مایکروسافت برای ایجاد اختلال در عملیات بدافزاری دریافت حکم منع موقت از دادگاه است؛ حکمی که به مایکروسافت اجازه می‌دهد به‌طور قانونی نام دامنه‌های بکارگرفته شده در عملیات بدافزاری و عملیات تغییر مسیر ترافیک اینترنتی علیه دامنه‌های این شرکت را ضبط و توقیف کند.

محققان و متخصصان امنیتی برای تغییر مسیر ترافیک دامنه‌های آلوده به سمت نام دامنه‌ای تحت اختیار خود یا دراختیار مقامات قضایی و مهار حملات بدافزاری، اغلب با ارائه‌دهندگان خدمات هاستینگ به همکاری می‌پردازند. البته مقامات NoIP ادعا می‌کنند که از سوی مایکروسافت هیچ پیام و هشداری در این زمینه دریافت نکرده‌اند.

اما تصمیم مایکروسافت برای اقدام قضایی علیه NoIP جنجال آفرین بوده است. عده‌ای از کارشناسان این مساله را مطرح می‌کنند که مایکروسافت نه در مقام مجری قانون، بلکه در جایگاه یک شرکت خصوصی با اهداف و منافع خاص خود چه حقی برای اقدام قانونی علیه افراد یا شرکت‌های خصوصی دیگر دارد؟
از دید برخی، مایکروسافت در تلاش است تا با سیاست‌هایش، اینترنت را برپایه منافع خود پایه‌ریزی کند.
این درحالیست که مایکروسافت طی سرکوب حملات Miniduke به‌طور تصادفی تعدادی از وب‌سایت‌های قانونی و معتبر را نیز از کار انداخت.

بازگشت Miniduke
حملات Miniduke که از آن با عنوان «موج حملات پیشرفته و پیاپی» (APT) یاد می‌کنند بار دیگر شیوع پیدا کرده است.
محققان کسپرسکی این موج حملات بدافزاری جاسوسی را ماه فوریه گذشته شناسایی کردند. حملات Miniduke در ابتدا برای جاسوسی از نهادهای دولتی کشورهای اروپایی طرح‌ریزی شده بود. اما Miniduke در بین سایر حملات سازمان‌یافته اینترنتی منحصر به فرد بود. این بدافزار برای انتشار فایل‌های اجرایی آلوده و به‌روزرسانی بدافزارهایی که در قالب فایل‌های gif روی کامپیوتر کاربران عمل می‌کردند، از شبکه اجتماعی توییتر بهره می‌گرفت.

اما بررسی موج دوم حملات Miniduke حاکی از آن است که سطح پیچیدگی و مقیاس این حملات به مراتب بیشتر شده است.
حملات Miniduke این بار علاوه بر سازمان‌های دولتی، ارتش‌ها سازمان‌های انرژی، اطلاعات فروشندگان آنلاین و به‌خصوص دلالان داروهای هورمونی و استروید را هدف قرار داده است. از این گذشته Miniduke اطلاعات سرقت‌شده را خرد و پراکنده می‌کند تا شناسایی و ردیابی این حملات برای متخصصان دشوار شود.

نسل جدید بدافزار Miniduke که Cosmicduke نام دارد که از ابزار جدیدی برخوردار است که به مهاجمان سایبری امکان می‌دهد با سهولت بیشتری اطلاعات حساس سازمان‌ها و کاربران را سرقت کنند.
http://www.itna.ir/vdch6knx.23nzidftt2.html

--- ویرایش شده ---

نقص مهم امنیتی در Microsoft Active Directory

به گزارش ایتنا پاندا سکیوریتی، تولیدکننده بزرگ محصولات امنیت شبکه، به مدیران آی تی مراکز سازمانی هشدار داد که یک نقص امنیتی جدید در ابزار Active Directory می تواند به سرقت و یا نشت اطلاعات محرمانه منجر شود.

Active Directory یکی از مهم‌ترین ابزارهای مدیریت و ارتباطات درون شبکه ای ست که به مدیران آی تی سازمان ها امکان می دهد تا به خوبی وضعیت کامپیوترهای نهایی سازمان را تحت کنترل داشته باشند.
دست کم ۹۵ درصد از شرکت های بزرگ و مراکز سازمانی جهان از این ابزار برای پیکربندی شبکه های کامپیوتری خود استفاده می کنند.

به گفته تال بری، یک محقق مستقل امنیتی، آسیب پذبری جدید در پروتکل مشهور NTML کشف شده که برای تأیید هویت سازمانی و یا صدور مجوز دسترسی به اطلاعات و کامپیوترهای سازمانی به کار می رود.
تمام نسخه های سیستم عامل ویندوز، قبل از Windows XP SP۳، به این پروتکل مجهز هستند و شرکت مایکروساقت اعلام کرده در نسخه های جدید تر ویندوز، پروتکل جدید Kerberos را جایگزین کرده است. با این حال، شرکت پاندا سکیوریتی هشدار داده که آسیب پذیری جدید می تواند حتی در سیستم هایی که به نسخه های جدیدتر ویندوز مهاجرت کرده اند نیز فعال باشد.

گفته می شود که این آسیب پذیری خطرناک می تواند توسط هکرها و مجرمان اینترنتی برای حملات پیچیده ای با عنوان pass-the-hash بکارگرفته شود. طی این حملات ابتدا نام کاربری و رمز عبور مدیر شبکه برای نفوذ به کامپیوترها و سرورها سرقت شده و سپس نام های کاربری و رمزهای عبور دیگر شبکه نیز یکی پس از دیگری افشا و مورد سوء استفاده قرار می گیرند.
Target، بزرگترین فروشگاه های زنجیره ای ایالات متحده که وسیع ترین حمله رایانه ای تاریخ را در اوائل سال ۲۰۱۴ میلادی تجربه کرد، از طریق همین آسیب پذیری هدف نفوذ و نشت اطلاعات حساس قرار گرفت.

پاندا سکیوریتی به تمام مدیران شبکه های سازمانی توصیه کرده که یک سیاست سفت و سخت امنیتی در زمینه رمزهای عبور سازمانی تعریف کنند و تا انتشار اصلاحیه ای برای این نقص، مراقبت بیشتری از اطلاعات حساس و محرمانه سازمانی به عمل آورند.

http://www.itna.ir/vdcg3t9w.ak9qw4prra.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه ژولای 19, 2014 10:20 pm

از محیط سند باکس هم فرار می کنند!!!!

بدافزار جدید Kronos نامیده می شود و بر اساس تبلیغات دیده شده در یك فروم روسی می تواند اعتبارنامه ها را با استفاده از كپی برداری فرم و روش های تزریق محتوی HTML از نشست های مرورگرهایی مانند IE، موزلا فایرفاكس و گوگل كروم به سرقت ببرد.


یك برنامه تروجان جدید كه برای سرقت اعتبارنامه های لاگین و سایر اطلاعات مالی از وب سایت های بانكی طراحی شده است در فروشگاه زیرزمینی در حال انتشار می باشد.

این بدافزار جدید Kronos نامیده می شود و بر اساس تبلیغات دیده شده در یك فروم روسی می تواند اعتبارنامه ها را با استفاده از كپی برداری فرم و روش های تزریق محتوی HTML از نشست های مرورگرهایی مانند IE، موزلا فایرفاكس و گوگل كروم به سرقت ببرد.

با توجه به این تبلیغ، تهدید جدید مبتنی بر اسكریپت های تزریق محتوی است كه به عنوان تزریق Web شناخته می شود و در طراحی بدافزار زئوس مورد استفاده قرار گرفته است. این طراحی به آندسته از مجرمان سایبری كه در عملیات خود از گونه های مختلف زئوس استفاده می كنند اجازه می دهد تا به راحتی بدافزار Kronos را جایگزین بدافزار زئوس نمایند.

علاوه بر توانایی سرقت اطلاعات، این تروجان جدید یك مولفه روت كیت حالت كاربر برای سیستم های ویندوز 32 و 64 بیتی دارد كه می تواند فرآیندهای خود را در برابر رقابت بدافزارها حفاظت نماید. هم چنین طراحان این بدافزار ادعا می كنند كه بدافزار Kronos می تواند از سد آنتی ویروس ها و محیط های sandbox عبور نماید.

با توجه به یافته های محققان كسپراسكی كه هفته گذشته تبلیغات این بدافزار را در چندین فروم زیرزمینی مشاهده كردند، این بدافزار جدید بر اساس كد منبع Carberp نوشته شده است.

اخبار این تروجان جدید بانكی پس از تلاش مراجع قانونی برای خاموش كردن بات نت بزرگ Gameover كه مبتنی بر بدافزار زئوس بود، منتشر شد.

روز جمعه محققان امنیتی CSIS Security Group از دانمارك اعلام كردند كه كد منبع تروجان بانكداری دیگری با نام Tinba در فروم های زیرزمینی منتشر شده است.



http://www.certcc.ir/index.php?name=new ... e&sid=3420

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه ژولای 23, 2014 3:13 pm

افزایش حملات DDoS در نیمسال اول 2014


در نیمسال اول ۲۰۱۴ بیشترین تعداد حملات انكار سرویس توزیع شده به وقوع پیوسته است. با توجه به آخرین گزارش منتشر شده از Arbor Networks، تعداد رویدادهای انكار سرویس توزیع شده در نیمسال اول ۲۰۱۴ به ۲۰Gbps رسیده است و نسبت به سال ۲۰۱۳ دو برابر رشد داشته است. در این بازه بیش از ۱۰۰ رویداد با حجم ۱۰۰Gbps یا بیشتر به ثبت رسیده است.


به گزارش ایتنا از مرکز ماهر، بزرگترین حمله گزارش شده در سه ماهه دوم یك حمله NTP reflection بوده است كه علیه كشور اسپانیا راه اندازی شده است. در حملات NTP reflection برای از كار انداختن هدف با ارسال درخواست ها از آدرس های جعلی استفاده می شود. با توجه به گزارش Arbor این قبیل حملات در سه ماهه اول بیشتر از سه ماهه دوم مشاهده شده است.

Darren Anstee،مدیر Arbor اظهار داشت: پس از طوفان حملات NTP reflection در سه ماهه اول، حملات انكار سرویس توزیع شده در سه ماهه دوم تبدیل به یك مشكل جدی شد. در این مدت ۱۰۰ حمله بی سابقه با حجم ۱۰۰Gbps گزارش شده است.

ادامه روند حملات خیلی بزرگ یك مشكل جدی است و سازمان ها باید از یك خط مشی حفاظتی جامع و چند لایه استفاه نمایند.

--- ویرایش شده ---

انتشار گروگان‌گیر Critroni از طریق Tor

مجرمان سایبری در حال انتشار یك بدافزار گروگان‌گیر جدید هستند كه فایل‌ها را رمز می‌كند و قوی‌تر و انعطاف‌پذیرتر از Cryptolocker است. Cryptolocker تهدیدی بود كه اخیراً توسط وزارت دادگستری ایالات متحده فروكش كرد.


به گزارش ایتنا از مرکز ماهر، این تهدید گروگان‌گیر جدید CTB-Locker (Curve-Tor-Bitcoin Locker) نامیده می‌شود، ولی محصولات ضد بدافزار مایكروسافت آن را با عنوان Critroni می‌شناسند.

خالق این بدافزار از اواسط ماه ژوئن در حال تبلیغ این بدافزار برای سایر مجرمان سایبری در فروم‌های روسی زبان بوده است و به نظر می‌رسد كه سعی كرده است اغلب اشكالات Cryptolocker را برطرف نماید.

Critroni از یك الگوریتم رمزگذاری مبتنی بر رمزگذاری منحنی بیضوی استفاده می‌كند كه تولید كننده آن ادعا دارد كه بسیار سریعتر از مدل‌های رمزگذاری مورد استفاده سایر تهدیدات گروگان‌گیر است.

همچنین درصورتی‌كه هیچ نقصی در پیاده‌سازی این الگوریتم وجود نداشته باشد، بازگشایی فایل‌های رمز شده بدون پرداخت باج غیرممكن خواهد بود.

Critroni مانند Cryptolocker برای هر سیستم قربانی یك جفت كلید عمومی و خصوصی تولید می‌كند. كلید عمومی بر روی كامپیوتر قربانی ذخیره شده و در اختیار قربانی قرار داده می‌شود و سپس از وی درخواست می‌گردد كه باج مورد نظر گروگان‌گیر را در Bitcoin بپردازد تا فایل‌ها بازگردانده شوند.

كلید خصوصی كه برای رمزگشایی فایل‌ها مورد استفاده قرار می‌گیرد، بر روی یك سرور دستور و كنترل راه دور قرار می‌گیرد، صرفاً می‌تواند از طریق شبكه Tor مورد دسترسی قرار گیرد.
این یك اقدام احتیاطی است كه خالق این بدافزار اتخاذ كرده است تا كار نهادهای قانونی یا محققان امنیتی را برای شناسایی و از كار انداختن سرور سخت كند.

در اوایل ژوئن، وزارت دادگستری ایالات متحده به همراه نهادهای قانونی كشورهای مختلف، كنترل بات‌نت Gameover Zeus را كه در حال انتشار بدافزار گروگان‌گیر Cryptolocker بود در اختیار گرفتند. در طول این عملیات همچنین سرورهای دستور و كنترل Cryptolocker نیز توقیف شدند.

Critroni برای جلوگیری از وقوع چنین اتفاقی طوری طراحی شده است كه عملیات رمزگذاری فایل‌ها را پیش از اتصال به سرور دستور و كنترل به طور محلی كامل كند. این كار همچنین كار محصولات امنیتی شبكه را برای شناسایی و مسدودسازی به موقع آن از طریق تحلیل ترافیك مشكل می‌سازد.

به گفته نویسنده Critroni ، مسدود كردن ترافیك Tor فقط از پرداخت پول توسط كاربر جلوگیری می‌كند، اما بدافزار كار خود را به درستی انجام می‌دهد.

به گفته یك محقق بدافزارها، این برنامه گروگان‌گیر ابتدا كاربران روس زبان را هدف قرار داده بود، اما ویرایش‌های اخیر آن پیغام‌های گروگان‌گیری به زبان انگلیسی نیز نمایش می‌دهند كه این به معنای گسترش بیشتر این بدافزار است.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه ژولای 27, 2014 9:34 pm

Emmental ، ویروسی که از سیستمهای احراز هویت 2 عاملی عبور میکند .

غول ژاپنی عرضه کننده محصولات امنیتی ( ترند میکرو ) موفق به شناسایی حمله سایبری بسیار پیچیده ای با نام Emmental شد .

به گزارش دیسنا به نقل از شرکت امنیتی دورانتاش ( نماینده آنتی ویروسهای ترندمیکرو در ایران ) ، از جمله ویژگی های حمله سایبری Emmental گذر از رمزهای عبور 2 تائیدیه ای و نفوذ به سیستمهای اطلاعاتی مخصوصآ سیستمهای مالی و بانکی است .

این حمله سایبری یکی از خطرناک ترین و پیچیده ترین ویروسها و حملات سایبری است که تاکنون شناسایی شده است زیرا قادر است سیستمهای تائید هویت 2 مرحله ای را پشت سر بگذارد که تاکنون جزء امن ترین سیستمهای تائید هویت و امنیتی بوده اند .

در این روش خلافکاران و سارقان سایبری بجزء دسترسی پیدا کردن به اطلاعات نام کاربری و رمزعبور وب سایت بانکی ، به روشی پیچیده سیستم پیامک رمز دوم را هک کرده و به رمز دوم که عمومآ به شماره موبایل کاربر ارسال می شود نیز دسترسی پیدا میکنند.

ویروسهای مورد استفاده در حمله سایبری Emmental بجزء سرقت اطلاعات در اولین مرحله به سیستمهای کاربران نفوذ کرده و در بخشهای مختلف مانند DNS ها دستکاری صورت میدهند و قادر به اعمال تغییرات در تائید گواهی های دیجیتالی هستند به صورت که مرورگر برای مدتی قادر به نمایش نامعتبر بودن گواهی دیجیتالی نیست .

شرکت امنیتی ترندمیکرو ( پی سی سیلین ) گزارشی 20 صفحه ای درباره عملکرد ویروس Emmental منتشر کرده .

http://www.disna.ir/post/4531

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » دوشنبه ژولای 28, 2014 11:00 pm

اولین نمایشگاه امنیت سایبری ایران برگزار می شود



کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران نخستین نمایشگاه امنیت سایبری ایران(ICSEC) را برگزار می کند.

http://www.citna.ir/sites/default/files ... DB%8C1.jpg

به گزارش سافت گذر به نقل ازسیتنا؛ در این نمایشگاه تخصصی که قرار است برای اولین بار از 5ام تا8ام مهرماه جاری برگزار شود، شرکت های فعال حوزه امنیت فضای تبادل اطلاعات(افتا)، دستاوردها و خدمات خود را معرفی خواهند کرد.

نمایش توانمندی صنف
رئیس هیات مدیره سازمان نظام صنفی رایانه ای استان تهران با اعلام این خبر و با اشاره به اهمیت برگزاری این نمایشگاه گفت: برگزاری نمایشگاه های تخصصی قطعا فضا را برای توسعه بازاردر حوزه IT توسعه می بخشد.

آزاده داننده با تاکید برپیامدهای مثبت برگزاری اولین نمایشگاه امنیت سایبری ایران ادامه داد: برگزاری این نمایشگاه در شرایط اقتصادی موجود، می تواند فرصت مناسبی برای عرضه توانمندی شرکت های حوزه امنیت اطلاعات باشد.

داننده با اشاره به رسالت سازمان نظام صنفی رایانه ای در توسعه کسب و کارIT افزود: برگزاری نمایشگاه های تخصصی با معرفی پتانسیل های بخش خصوصی فاوا از سوی سازمان ، می تواند فعالیتی پیشرو در جهت حمایت از کسب و کاراین صنف باشد.

ایجاد فضای رقابتی سالم در حوزه افتا
رئیس کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران با اشاره به لزوم برگزاری اولین نمایشگاه امنیت سایبری ایران برای فعالان این حوزه و مخاطبان آن گفت: در شرایط حاضر، موضوع امنیت اطلاعات یکی از دغدغه های اصلی کشور در تمام بخش ها اعم از دولت و بخش خصوصی است؛از این رو سازمان نظام صنفی رایانه ای، به عنوان نماینده بخش خصوصی براساس چشم انداز توسعه کسب و کارIT، قصد دارد این نمایشگاه را با هدف معرفی محصولات و خدمات حوره امنیت فضای تبادل اطلاعات برگزار کند.

بهناز آریا با اشاره به فرصت مناسب این نمایشگاه برای معرفی نیازها و پتانسیل های حوزه افتا و تعامل دولت و بخش خصوصی گفت:این نمایشگاه فضایی برای معرفی خدمات و محصولات شرکت های حوزه امنیت اطلاعات است و از سوی دیگر فرصتی است تا مخاطبان این حوزه از جمله سازمان های دولتی ، نیازهای خود را به بخش خصوصی اعلام کنند.

آریا درتشریح محورها ، به سه دیدگاه اصلی برای مخاطبان اولین نمایشگاه امنیت سایبری ایران گفت: بخش های مختلف این نمایشگاه تخصصی جهت بازدیدکنندگان بر سه محور ایجاد تعامل و ارتباط میان مخاطبان تخصصی و ارائه دهندگان خدمات و محصولات افتا، بررسی تکنولوژی های جدید این حوزه و آگاهی رسانی و افزایش سطح دانش امنیت اطلاعات استوار است.

رئیس کمیسیون افتای سازمان نصر تهران با اشاره به اینکه ایجاد فضای سالم رقابتی در کسب و کار از دیگر اهداف این نمایشگاه است، ادامه داد: قرار است در این نمایشگاه، کارگاه های آموزشی با هدف معرفی خدمات، محصولات و راهکارهای امنیت اطلاعات و مفاهیم بنیادین امنیت برگزار شود.

آریا با اشاره به حضور شرکت های افتا در اولین نمایشگاه امنیت سایبری ایران ،گفت: قطعا این نمایشگاه در نخستین قدم خود به اشاعه فرهنگ امنیت تبادل اطلاعات می پردازد و هدف کمیسیون افتا در سال اول، برندسازی و ایجاد یک تجربه مناسب برای برگزاری پرشورتر این نمایشگاه در سال های آتی است.

او در پایان گفت: امیدواریم سازمان نصر تهران به عنوان نماینده بخش خصوصی بتواند با برگزاری نمایشگاه های تخصصی گام دیگری را در راستای رسالتهای صنفی برداشته و کمیسیون افتا نیز نقش کمیسیونی خود را در تحقق اهداف صنفی ایفا کند.

به گفته آریا، برگزاری این نمایشگاه و سایر نمایشگاه های تخصصی، نمادی از یک کار صنفی ساختارمند و همدلی اعضای صنف است.


http://www.softgozar.com/news/21838/%D8 ... 9%88%D8%AF

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه آگوست 02, 2014 3:38 pm

اینترنت اکسپلورر بار دیگر رکورد عدم امنیت را شکست

مرورگر اینترنت اکسپلورر پس از گذشتن تنها شش ماه از سال ۲۰۱۴ میلادی، رکورد تعداد نارسایی امنیتی در تاریخ نرم‌افزارها را به خود اختصاص داد.


به گزارش ایتنا از رایورز، این مرورگر وب در این شش ماه با کشف ۱۳۳ نارسایی امنیتی روبرو بود که این رقم بیشتر از ۱۳۰ مورد یافت شده در کل سال ۲۰۱۳ بود.

در این میان گوگل کروم و فایرفاکس درمجموع کمتر از ۱۰۰ نارسایی امنیتی داشته‌اند که این امر تفاوت این دو مرورگر محبوب با اینترنت اکسپلورر را نشان می‌دهد و ثابت می‌کند که چرا مرورگر مایکروسافت محبوب نیست.


بخش عمده‌ای از این نارسایی‌های امنیتی را می‌توان در نحوه پیاده‌سازی فلش در این مرورگر دانست که موجب ایجاد حفره‌های فراوانی برای نفوذ به این نرم‌افزار شده است.

مایکروسافت پس از عرضه اینترنت اکسپلورر نسخه ۱۱ وعده‌های فراوانی برای رفع موارد امنیتی داده بود.
با این وجود این مرورگر نیز نتوانست به حد امنیتی موردنیاز کاربران برسد و باید منتظر ماند تا مایکروسافت برای اوضاع بد مرورگر خود چاره‌ای بیندیشد.

--- ویرایش شده ---

با بدافزارها یو اس بی درایوها به یک کابوس امنیتی تبدیل شده‌اند



بر اساس تحقیقاتی جدید که توسط یکی از اعضای سایت Wired گزارش شده است، متصل کردن درایو یو‌.اس‌.بی می‌تواند یکی از خطرناک‌ترین کار‌هایی باشد که هم‌اکنون می‌توانید با کامپیوتر خود انجام دهید.

2013-07-21_11-10-23-1020.0_standard_640.0

به گزارش سافت گذر به نقل ازفارنت؛ گونه جدیدی از نرم‌افزار‌های مخرب که لقب “BadUSB” را گرفته‌اند می‌توانند به درایو‌های کامپیوتر شما نفوذ کنند، فایل‌ها را تغییر دهند یا مسیر ترافیک وبسایت‌ها را منحرف کنند. از آنجا که این ویروس‌ها ساکن درایو سیستم عامل شما می‌شوند توانایی محافظت از سیستم تنها برابر با تغییر رفتار شیوه عملکرد درایو یو.اس.بی قابل انجام است. یکی از محققین به Greenberg گفته: “این مشکلات قابل رفع و حل و فصل شدن نیستند. البته ما در حال امتحان راه‌های مختلفی که ممکن است ویروس یو.اس.بی طراحی شده است هستیم. “

هنوز مشخص نیست که تولید کنندگان درایو‌های یو.اس.بی چگونه به این خبر واکنش نشان می‌دهند اما جواب آن‌ها تنها می‌تواند دقت بیشتر در هنگام استفاده از یو.اس.بی‌ها باشد. همانطور که Greenberg می‌گوید:”تنها کاری که لازم است انجام دهید این است که درایو یو.اس.بی که برای شما نیست یا اینکه دلیل خوبی برای اعتماد به آن ندارید را به کامپیوتر خود متصل نکنید.” این خبر بدی برای کسانی است که زیاد از درایو‌های USB استفاده می‌کنند اما امنیتی را از جانب حملات هکر‌ها و ویروس‌ها و البته احتمالا NSA به وجود می‌آورد. محقق دیگری با نام مت بلیز با اشاره به اسناد اسنودن می‌گوید: تعدادی حملات از جانب یو‌.اس.بی‌ها قبلا توسط NSA انجام شده و آسیب پذیری مشابه با این ویروس جدید داشته است.

منبع:
http://www.softgozar.com/

--- ویرایش شده ---

جایزه ۶۵ هزار پوندی برای کسی که TOR را هک کند

شبکه آنلاین The Onion Router(TOR) که این روزها توجه همه کارشناسان امنیتی را به خود جلب کرده و یک تهدید جامع محسوب می‌شود،‌ دولت روسیه را بسیار نگران کرده است.


به گزارش ایتنا از رایورز، وزارت کشور روسیه با انتشار بیانیه‌ای اعلام کرد هر فرد باهوشی که بتواند شبکه آنلاین TOR را کرَک کند جایزه نقدی معادل ۳.۹ میلیون روبل(۶۵ هزار پوند) را دریافت خواهد کرد.

رقابت برای ورود به این شبکه به گونه‌ای برگزار می‌شود که از کارشناسان امنیتی خواسته شده است اطلاعات ذخیره شده روی شبکه TOR را رمزگشایی کنند و بتوانند به آنها دسترسی داشته باشند.

دولت روسیه روی سایت اینترنتی رسمی خود آگهی تبلیغاتی بزرگی را منتشر کرده و در آن توضیح داده است که رقابت برای کرَک کردن این شبکه آنلاین طی دوره زمانی دو هفته برگزار می‌شود و این اقدام به دنبال پیروی از قوانین حامی حقوق بشر صورت می‌گیرد.

البته مراکز خبری اعلام کردند که فقط شرکت‌ها و مراکزی که با دولت روسیه فعالیت‌های امنیتی و اطلاعاتی انجام می‌دهند می‌توانند در این رقابت شرکت کنند و قرار است که پیروز رقابت در تاریخ ۲۰ آگوست معرفی شود و جایزه نقدی خود را دریافت کند.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه آگوست 05, 2014 6:15 pm

خطای پایگاه داده و نشت اطلاعاتی موزیلا

موزیلا اعلام كرد كه به علت یك خطای پایگاه داده، آدرس‌های ایمیل و كلمات عبور رمز شده كاربران ثبت شده در وب‌سایت توسعه دهندگان موزیلا، برای مدت حدود یك ماه نشت یافته و در معرض دسترس بود.


به گزارش ایتنا از مرکز ماهر، به گفته دو مدیر در این شركت، آدرس‌های ایمیل متعلق به ۷۶ هزار كاربر شبكه توسعه دهندگان موزیلا (MDN) به همراه حدود ۴۰۰۰ كلمه عبور رمز شده افشا شده است.
موزیلا در حال اطلاع‌رسانی به افرادی است كه تحت تأثیر این نشت اطلاعاتی قرار گرفته‌اند.

هیچ فعالیت خرابكارانه‌ای برروی سرور تحت تأثیر این مسأله مشاهده نشده است، ولی این بدان معنا نیست كه این داده‌ها مورد دسترسی قرار نگرفته‌اند.

حدود ۱۲ روز پیش یك توسعه دهنده وب كشف كرد كه یك پردازه امن‌سازی داده‌ها بر روی پایگاه داده‌ای كه MDN را اجرا می‌كند، كار نمی‌كند. این نشت اطلاعاتی حدود ۲۳ ژوئن آغاز شده است و حدوداً به مدت یك ماه ادامه داشته است.

به گفته موزیلا، به محض آگاهی از این موضوع فایل مشكل‌دار پایگاه داده از روی سرور حذف شد و پردازه‌ای كه این مشكل را ایجاد می‌كند غیرفعال گردید تا از نشت‌های بیشتر جلوگیری شود.

كلمات عبوری كه لو رفته‌اند همگی رمز شده و salty بودند كه این مسأله باعث می‌شود بازیابی این كلمات عبور به شكل اصلی آنها بسیار سخت باشد.
اما حتی اگر این كلمات عبور رمزگشایی گردند، به تنهایی نمی‌توانند برای احراز هویت با وب‌سایت امروزی MDN به كار روند.

از آنجایی كه ممكن است برخی افراد از كلمه عبور MDN خود برای سایر وب‌سایت‌ها نیز استفاده كنند، به كاربران توصیه شده است كه كلمه عبور خود را تغییر دهند.

موزیلا از وقوع این خطا عمیقاً اظهار تأسف كرده است. این شركت تأكید كرد كه علاوه بر اطلاع‌رسانی به كاربران و توصیه راهكارهای كوتاه‌مدت، در حال بررسی پردازه‌ها و قواعد موجود است كه ممكن است لازم باشد برای كاهش احتمال وقوع چنین حوادثی بهبود یابند.

--- ویرایش شده ---

اصلاح یك آسیب پذیری امنیتی در محصولات سیسكو

سیسکو به مدیران شبكه توصیه كرد تا اصلاحیه امنیتی جدید را بر روی نرم افزارهای این محصولات اعمال نمایند.


به گزارش ایتنا از مرکز ماهر، این مساله پیاده سازی پروتكل مسیریابی OSPF و پایگاه داده LSA را تحت تاثیر قرار می دهد. این پروتكل برای تصمیم گیری در خصوص یافتن كوتاهترین مسیر در یك AS استفاده می شود.

پروتكل OSPF در بسیاری از شبكه های بزرگ مورد استفاه قرار می گیرد. این پروتكل اطلاعات مسیرهای مختلف را از مسیریاب های در دسترس جمع آوری می كند و در یك پایگاه داده نگهداری می كند و نقشه ای از توپولوژی شبكه را ترسیم كرده تا برای یافتن كوتاهترین و بهترین مسیر IP از آن استفاده نماید.

آسیب پذیری موجود در محصولات سیسكو می تواند به یك مهاجم تایید صلاحیت نشده اجازه دهد تا به جدول مسیریابی دامنهOSPF Autonomous System (AS)دسترسی كامل یابد و ترافیك ها را ردگیری كند.

سوء استفاده از این آسیب پذیری نیازی به تایید هویت ندارد و می تواند از راه دور و توسط ارسال بسته های نوع اول OSPF LSA دستكاری شده خاص به یك دستگاه آسیب پذیر انجام گیرد.

این آسیب پذیری، دستگاه های شبكه در حال اجرای سیستم عامل های سیسكو نسخه های IOS، IOS-XE، NX-OS را در صورتیكه برای عملیات OSPF پیكربندی شده باشند، تحت تاثیر قرار می دهد.

همچنین نرم افزارهای در حال اجرا بر روی Cisco Adaptive Security Appliance (ASA)، Cisco ASA Service Module (ASA-SM)، Cisco Pix Firewall، Cisco Firewall Services Module (FWSM) و Cisco ASR ۵۰۰۰ را تحت تاثیر قرار می دهد.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه آگوست 05, 2014 6:27 pm

هشدار CERT ایالات متحده در مورد بدافزار جدید Backoff

گروه امداد و امنیت كامپیوتری وزارت امنیت داخلی ایالات متحده (US-CERT)، به همراه Trustwave SpiderLabs، FS-ISAC و سرویس پلیس مخفی ایالات متحده، اخیراً هشداری در مورد یك بدافزار جدید به نام Backoff منتشر كرده‌اند كه به طور خاص سیستم‌های كارت‌خوان را هدف قرار می‌دهد.


به گزارش ایتنا از مرکز ماهر، بر اساس راهنمایی امنیتی US-CERT، مهاجمان در حال انجام حملات brute force هستند تا بدینوسیله به راهكارهای اتصال از راه دور مانند Microsoft Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop، Pulseway و Join.meوارد شوند و سپس از این راهكارها برای آلوده كردن سیستم‌های كارت‌خوان با بدافزار Backoff استفاده می‌كنند.

به گفته این راهنمایی امنیتی، این بدافزار نخستین بار در اكتبر ۲۰۱۳ مشاهده شد. در زمان كشف و تحلیل، نرخ تشخیص ویرایش‌های مختلف این بدافزار در آنتی‌ویروس‌ها تقریباً صفر بود.
این بدان معناست كه آنتی‌ویروس‌های كاملاً به‌روز بر روی سیستم‌های كاملاً اصلاح شده قادر به شناسایی این بدافزار به عنوان یك برنامه مخرب نبودند.

هنگامی كه Backoff نصب می‌گردد، حافظه را از داده‌های مربوط به ردیابی خود پاك می‌كند، ضربات صفحه كلید را ضبط می‌كند، با سرور دستور و كنترل برای آپلود كردن داده‌های سرقت شده و دانلود كردن بدافزارهای دیگر ارتباط برقرار می‌كند، و یك كد مخرب به explorer.exe تزریق می‌نماید.

این كد مخرب درصورتی‌كه بدافزار دچار اختلال شده یا كار آن متوقف گردد، مسئول تلاش برای راه‌اندازی مجدد آن است.

به گفته یك محقق ارشد امنیتی در شركت امنیتی Malwarebytes، بدافزار كارت‌خوان Backoff از اجزای مختلفی تشكیل شده است كه چندان پیچیده نیستند، ولی این بدافزار سعی می‌كند كه خود را بر روی سیستم قربانی پنهان نماید و همچنین درصورتی‌كه دستگاه مجدداً راه‌اندازی شود، به حیات خود ادامه می‌دهد.

هشدار US-CERT تصریح می‌كند كه یك كارت‌خوان آلوده می‌تواند هم صاحب كسب و كار و هم مشتری را به دردسر بیندازد. در مورد مشتری داده‌هایی مانند نام، آدرس ایمیل، شماره كارت اعتباری، شماره تلفن و آدرس ایمیل افشا می‌گردد.

مدیر تهدیدات هوشمند شركت امنیتی Trustwave اظهار داشت كه بدافزار Backoff تا كنون نزدیك به ۶۰۰ كسب و كار را در سراسر ایالات متحده هدف قرار داده و به آنها نفوذ كرده است.

به گزارش نیویورك تایمز، این بدافزار پشت بسیاری از نشت‌های اطلاعاتی اخیر از جمله Target، P.F. Chang's، Neiman Marcus، Sally Beauty Supply و Goodwill Industries قرار داشته است.

فهرست مفصلی از اقدامات برای كاهش خطرات این بدافزار، از احراز هویت دو فاكتوری برای اتصال از راه دور گرفته تا جداسازی شبكه‌های پردازش پرداخت از سایر شبكه‌ها، منتشر شده است.

یك مشاور امنیتی Neohapsis اظهار كرد كه سازمان‌هایی كه می‌خواهند خطر مورد سوء استفاده واقع شدن توسط بدافزار Backoff را كاهش دهند باید كارمندان خود را آموزش داده و از روش مقبولی برای اتصال از راه دور استفاده كنند.

شركت‌ها همچنین باید عملیات پویش شبكه را انجام دهند تا ببینند كه آیا پورت‌های خاصی برای مهیا ساختن اتصال از راه دور فعال شده است یا خیر.

--- ویرایش شده ---

كشف بدافزار گروگان گیر Trojan.Ransomcrypt.L

شیوع بدافزارهایی كه فایل های كاربران را رمزگذاری می كند تا از آن ها اخاذی كند نشان می دهد كه مهاجمان برای ایجاد تهدیدات موثر و خطرناك گروگان گیری نیازی به مهارت های پیشرفته برنامه نویسی ندارند به خصوص زمانی كه فناوری رمزگذاری قوی به صورت رایگان در دسترس قرار دارد.


به گزارش ایتنا از مرکز ماهر، اخیرا محققان شركت امنیتی سایمانتك یك بدافزار گروگان گیر به زبان روسی را كشف كردند كه مولفه اصلی آن یك فایل دسته ای ساده است.

Kazumasa Itabashi، یكی از محققان سایمانتك اظهار داشت: انتخاب این پیاده سازی به مهاجمان اجازه می دهد تا به راحتی بدافزار را كنترل و به روز رسانی نمایند. این فایل دسته ای یك كلید عمومی ۱۰۲۴ بیتی RSA را از یك سرور دانلود می كند و به GnuPG وارد می كند.

GnuPG یك برنامه رمزگذاری رایگان است كه از طریق خط فرمان اجرا می شود. این برنامه یك پیاده سازی منبع باز از استاندارد رمزگذاری OpenPGP می باشد و برای رمزگذاری فایل های قربانیان با كلید دانلود شده استفاده می شود.

او ادامه داد: اگر كاربر بخواهد كه فایل هایش را رمزگشایی نماید باید كلید خصوصی را داشته باشد كه این كلید در اختیار سازنده بدافزار است.

این بدافزار گروگان گیر جدید كه شركت سایمانتك آن را Trojan.Ransomcrypt.L نامیده است فایل هایی با پسوند های .xls، .xlsx، .doc، .docx، .pdf، .jpg، .cd، .jpeg، .۱cd، .mbd و .zip را رمزگذاری می كند.

تهدید Trojan.Ransomcrypt.L نشان می دهد كه پیاده سازی بدافزارهای گروگان گیر می تواند با كمترین هزینه و بدون داشتن اطلاعات پیشرفته برنامه نویسی انجام شود و این امر در آینده باعث افزایش این گونه تهدیدات می شود.

قفل شده

بازگشت به “ضدویروس پادویش”