ارشیو اخبار

ظهور بدافزارهاي به مراتب مخرب تر از WannaCrypt

کرم SMB جدید با نام EternalRocks از هفت ابزار هک NSA استفاده می کند. درصورتی که WannaCrypt فقط از دوتا از اين ابزارها استفاده ميکند

ابزار رمزگشایی برای باج‌افزار «Wanna Cry» منتشر شد

پرونده‌ها را بدون پرداخت باج و بدون خرید نرم افزار دیگری، رمزگشایی نمایید اگر رایانه شما آلوده شده است، این ابزار را دریافت و در ویندوز اجرا کنید. این ابزار مجانی ، تمامی ویندوزهای XP تا 10 را پشتیبانی میکند.

باج افزار Uiwix خطرناک‌تر از WannaCry

محققان امنیتی دانمارکی باج افزار جدیدی را شناسایی کرده‌اند که عملکردی خطرناک‌تر از WannaCry دارد. شرکت امنیتی Heimdal Security دانمارک باج افزار جدیدی به نام Uiwix را شناسایی کرده که همانند WannaCry از آسیب‌پذیری‌های SMBv1 و SMBv2 در ویندوز جهت باج‌گیری سایبری معادل ۲۲۰ دلار و صدمه به اطلاعات کاربران استفاده می‌کند.

ویکی لیکس جزئیات حمله «مردِ میانی» از سوی سیا را تشریح کرد

ویکی لیکس اسنادی را منتشر کرده است که در آن جزئیات حمله مردِ میانی سیا تشریح شده است. سیا با این روش به شبکه های محلی حمله می کرد. نام نخستین این ابزار فالکروم بود که سازندگانش در ادامه، آن را ارشمیدس نامیدند و می تواند در سطح یک شبکه محلی به اجرای حمله مردِ میانی بپردازد. اسنادی که منتشر شده اند مربوطند به سال های ۲۰۱۱ تا ۲۰۱۴ میلادی. این ابزار می تواند پیش از بیرون زدن ترافیک از دروازه شبکه، آن را از روی دستگاه قربانی به سوی دستگاه مهاجم ببرد. سازندگان در سندِ راهنمای این ابزار، نوشته اند: این ابزار می تواند با تزریق پاسخی شبکه-محور در کفۀ سرور، ترافیک را به سوی دستگاه دلخواهش ببرد. این روش معمولاً برای هدایت و راه-گردانی ترافیک به سوی سرور بهره جو استفاده می شود؛ اگرچند که نشست کاملاً عادی به چشم می آید. پژوهشگران حوزۀ امنیت پس از تجزیه و تحلیل کردن اسنادی که منتشر شده اند، دریافتند که این ابزار، نسخه ای تغییریافته از Ettercap است که برای انجام حمله مردِ میانی استفاده می شود. پژوهشگران می گویند که این ابزار خیلی توانمند نیست و سازمان ها برای احتیاط می توانند این ابزار را به کار ببرند و دریابند که سیا به جاسوسی از آن ها پرداخته است یا نه؟

بدافزارهای fileless هیولای سال 2017 هستند

بدافزارهای fileless نوعی از فایل های مخرب هستند که به جای نصب شدن بر روی حافظه دیسک، بطور مستقیم در در حافظه RAM قربانی نوشته میشوند این گونه از بدافزارها سال ها توسط محققان امنیت شناخته شده بودند. نسخه های اولیه از بدافزارهایی که fileless تلقی میشدند، قبل از انتقال خود به حافظه در ابتدا با استفاده از یک فایل کوچک باینری در حافظه دیسک، سیستم قربانی را آلوده میکردند. اما استفاده از روش های جدید در نسل بعدی از بدافزارهای fileless مانند Kovter, Powelike و XswKit ردی را بر روی حافظه دیسک برجا نمیگذارد. همین امر موجب سخت تر (و یا حتی غیر ممکن) شدن شناسایی آن ها میشود.