آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ هشدار به یوتیوبرها:
این ۱۲ بدافزار کانال یوتیوب شما را هک می‌کنند

⚠️ سناریو

شما صاحب یک کانال پربازدید یوتیوب هستید، ایمیلی جهت درخواست تبلیغات برایتان ارسال می‌شود، ارسال کننده خود را عضو یک شرکت نرم‌افزاری معرفی می‌کند و از شما می‌خواهد که محصول شرکت را در کانال خود معرفی کنید.
در انتهای ایمیل قید می‌کند که در این ویدئوی تبلیغاتی، شما باید روش نصب و استفاده از برنامه را به مخاطبین آموزش دهید.
در صورت توافق شما، ایمیل دیگری برایتان ارسال می‌شود که لینک دانلود برنامه در آن قرار گرفته است.
حال شما در حال ضبط ویدئو، برنامه را نصب می‌کنید، و کمی بعدتر متوجه می‌شوید که کانال یوتیوب‌تان هک و از دسترسی خارج شده است.

💣 در واقع برنامه‌ای که یوتیوبر آن را بر سیستم خود نصب می‌کند، بدافزاری است که شناسه و رمز عبور کانال وی را سرقت و برای هکر ارسال می‌کند.

💸 اما بعد چه می‌شود؟
هکر پس از دسترسی به کانال، تمام مشخصات آن را تغییر می‌دهد و با توجه به مخاطبین زیاد کانال، به کلاهبرداری رمزارزها می‌پردازد.

🌐 اطلاعات بدافزارها + توصیه‌های امنیتی
📣 متولی امنیت فضای مجازی کیست؟

🎥 امشب ساعت ۲۲ گفتگویی حول پرسش فوق، با حضور کارشناسان فضای مجازی صورت خواهد گرفت، که مدیرعامل شرکت بیت‌بان، مهمان اصلی آن خواهد بود.

💡 در این گفتگو به نقد سیاست‌گذاری‌های مربوط به امنیت فضای مجازی پرداخته، و راهکارهایی جهت بهبود و ارتقای آن ارائه خواهد شد.

📍 این گفتگو اینجا برگزار می‌شود و کاربران می‌توانند ورود با گزینه‌ی مهمان را انتخاب و پرسش‌های خود را در صورت تمایل مطرح نمایند.


🕰 زمان: شنبه ۱۴۰۰/۸/۱۵ - ساعت ۲۲

🔗 لینک ورود (ورود با گزینه‌ی مهمان)

🖥 پخش همزمان در آپارات
⭕️ کلاهبرداری به اسم بیت‌بان با یک بدافزار در گوگل پلی

⚠️ با جستجوی نام اپلیکیشن بیت‌بان در گوگل، در صفحات اول تا سوم، وب‌سایتی با دامنه‌ی flashvid[.]ir بالا می‌آید، که صفحه‌ای با عنوان «اموزش راه اندازی و کار با اپلیکیشن بیت بان» در آن قرار گرفته است.

۱. بالای صفحه ظاهرا ویدئویی است که قرار است آموزش در آن قرار گرفته باشد، اما با کلیک بر آن، کاربر به چندین صفحه هدایت، و درخواست اخذ مجوز نوتیفیکیشن، برای وی نمایش داده می‌شود.

۲. در صورت بازگشت از آن صفحه، صفحه‌ی دیگری باز می‌شود که از کاربر می‌خواهد برنامه‌ای را در گوگل پلی نصب کند.

۳. این سایت برای ترغیب کاربر به نصب برنامه، به وی اخطاری جعلی می‌دهد که ۴ ویروس بر دستگاهش وجود دارد و برای پاکسازی باید این اپلیکیشن را دانلود و نصب کند.

⛔️ اما برنامه‌ی مذکور، تبلیغ‌افزار و پوچ‌افزار است، چراکه کارکردی واقعی ندارد، و پیاپی تبلیغاتی را به کاربر نمایش می‌دهد.

🌐 جزئیات روش کلاهبرداری + تحلیل بدافزار Solo Cleaner
⭕️ والت‌های تقلبی رمزارز در تبلیغات گوگل (Google Ads)

💸 نام والت موردنظرتان را در گوگل جستجو می‌کنید، بی‌حواس لینک اول که تبلیغات گوگل است را باز می‌کنید، والت خود را می‌سازید، یا در صورت داشتن والت از قبل، پسورد یا ریکاوری کدهای خود را وارد و والت را باز می‌کنید. کمی بعد متوجه می‌شوید کل رمزارزهایتان به سرقت رفته!

کلاهبرداران با طراحی سایت‌های جعلی به اسم پلتفرم‌ها و والت‌هایی معروف، و قرار دادن لینک این سایت‌ها در Google Ads، کاربران زیادی را جذب، و پس از ضبط پسوردها یا ریکاوری کدهای آنها، والت‌شان را خالی می‌کنند.

💰متاسفانه تنها در هفته‌ی گذشته، کلاهبرداران بیش از ۵۰۰ هزار دلار رمزارز را، به این روش سرقت کرده‌اند.

🎩 از جمله پلتفرم‌ها و والت‌هایی که کلاهبرداری به اسم آنها صورت گرفته:

> Phantom App
> MetaMask
> Pancake Swap

🌐 دامنه‌های اصل و تقلبی + توصیه‌های امنیتی
⭕️ هشدار فوری: ۹ همراه بانک جعلی ایرانی در گوگل پلی

⚠️ بتازگی ۹ بدافزار به اسم «همراه بانک» بانک‌های اصلی کشور، در گوگل پلی منتشر شده‌اند، که در صورت دانلود و نصب، اطلاعات دستگاه کاربر را سرقت، وی را به صفحات فیشینگ هدایت، و حسابش را خالی می‌کنند.

⛔️ پس از نصب برنامه، برای استفاده از امکانات آن، از کاربر خواسته می‌شود با پرداخت ۳۰ هزار تومان، نسخه‌ی دیگری را نصب کند.
اما برای پرداخت، کاربر به یک صفحه‌ی فیشینگ هدایت، اطلاعاتش سرقت و حسابش خالی می‌شود.

🏦 بانک‌هایی که این بدافزارها به اسم آنها منتشر شده‌اند:

کشاورزی - انصار - رسالت - سپه - صادرات - رفاه - پارسیان - ملی - توسعه تعاون

🔸
همراه بانک‌ها را، فقط و فقط، از سایت اصلی بانک مورد نظر، یا فروشگاه‌های معتبر داخلی دانلود کنید.

🔺 این بدافزارها نه توسط گوگل پلی پروتکت و نه هیچ‌کدام از آنتی‌ویروس‌های خارجی تشخیص داده نمی‌شوند، اما؛

🔹 ضدبدافزار بیت‌بان تمامی این بدافزارها را شناسایی می‌کند.

🔗 جهت حفظ امنیت دستگاه خود، توصیه می‌کنیم اپلیکیشن بیت‌بان را دانلود و نصب نمایید.

🌐 جدول مشخصات همراه بانک‌های جعلی + لینک دانلود همراه بانک‌های اصلی
⭕️ شوک بزرگ به سونی: قفل PS5 شکسته شد!

🎮 در چند روز گذشته، یک تیم هکری و یک متخصص امنیت گوگل، بطور مجزا، توییت‌های منتشر کردند، که نشان می‌دهد توانسته‌اند PS5 را هک و به آن دسترسی یابند.

🔓 تیم هکری fail0verflow که سابقه‌ای طولانی در هک کردن پلی‌استیشن‌های سونی دارد، اسکرین‌شاتی را منتشر و اعلام کرد که به کلیدهای روت PS5 دسترسی پیدا کرده است.
به کمک این کلیدها هکر می‌تواند پکیج منیجر Homebrew را اجرا و پکیج‌های مدنظرش را نصب کند.

🔒 نفوذ بعدی توسط theflow0 که یک متخصص امنیت است صورت گرفته، که توانسته با اکسپلویت کرنل PS5، گزینه‌ی Debug Settings را در تنظیمات دستگاه، فعال کند و به آن دسترسی یابد.

🔺در نهایت این هک‌ها می‌توانند قفل PS5 را باز و سرنوشت PS4 را تکرار کنند!

🌐 پیام‌ها و اسکرین‌شات‌های هکرها
⭕️ هک حساب بانکی و والت رمزارز
با بدافزار پیشرفته SharkBot

⚠️ این بدافزار در قالب برنامه‌های مختلفی مانند Media Player ،Data Recovery و Live TV منتشر شده و در زمان نصب، بطور پیوسته از کاربر درخواست می‌کند که Accessibility Services را فعال نماید.

⛔️ در صورت نصب، بدافزار با استفاده از همین سرویس‌ها، اطلاعات حساس قربانی مانند موجودی حساب یا رمزارز وی، اطلاعات ورود به اپلیکیشن‌های مالی و والت‌های رمزارز و اطلاعات شخصی‌اش را، ضبط می‌کند.

علت عدم تشخیص SharkBot توسط اکثر آنتی‌ویروس‌ها

💸 سپس با استفاده از تکنیک ATS، تمام احراز هویت‌های دوعاملی را دور می‌زند و اطلاعات واریز پول یا رمزارز را بطور خودکار پر، و در نتیجه، والت یا حساب قربانی را خالی می‌کند.

حمله ATS چیست؟

🛡این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 اطلاعات شناسه‌ای بدافزار SharkBot + تحلیل آن در آزمایشگاه بیت‌بان
⭕️ ۱۱ پکیج آلوده به بدافزار در پایتون

⚠️ یکی از روش‌های نسبتا جدید نفوذ، آلوده کردن ریپوزیتوری‌های منبع باز به بدافزار است. به عنوان نمونه می‌توان به پکیج npm جاوا اسکریپت و ۸ پیکیج آلوده‌ی پایتون اشاره کرد.

⛔️ اخیرا ۱۱ پکیج دیگر PyPI کشف شده‌اند، که آلوده به بدافزار هستند و تاکنون بیش از ۴۱ هزار نصب داشته‌اند.

🎭 نکته‌ی جالب توجه در مورد این بدافزارها، روش‌هایی مانند تونل‌زنی DNS است که برای جلوگیری از شناسایی‌شان استفاده می‌کنند.

💣 اعمال مخرب این پکیج‌های آلوده

‍۱. سرقت توکن‌های احراز هویت Discord
۲. دسترسی از راه دور به سیستم قربانی
۳. جمع‌آوری اطلاعات کاربر
۴. سرقت پسوردها

این پکیج‌های آلوده از PyPI حذف شده‌اند، چنانچه از آنها استفاده می‌کنید، سریعا حذفشان کنید.

🌐 نام پکیج‌های آلوده به بدافزار و تعداد نصب آنها
⭕️ ترفند جدید نصب بدافزار با ایمیل آلوده

⚠️ ایمیلی برای یکی از دوستان، همکاران یا اساتید خود فرستاده‌اید. کمی بعد ایمیلی از طرف همان شخص دریافت می‌کنید که حاوی دو لینک عجیب و غریب است!
بعید می‌دانید که خطرناک باشد، بر لینک‌ها کلیک می‌کنید، یک فایل ZIP بر دستگاه یا سیستم‌تان دانلود می‌شود.
فایل را باز می‌کنید، یک فایل اکسل در آن است، آن را هم باز می‌کنید، Enable Editing را می‌زنید.
کمی بعد، اطلاعات‌تان دست شخص دیگری است!

📪 این حملات توسط کمپین Squirrelwaffle، با استفاده از آسیب‌پذیری‌های میل سرور مایکروسافت نسبت به اکسپلویت‌های ProxyShell و ProxyLogon صورت می‌گیرند.

📬استفاده از این تکنیک باعث می‌شود فیلترهای سرویس ایمیلی مایکروسافت، نتوانند این ایمیل‌های آلوده را تشخیص دهند و کاربران هم اعتماد و توجه بیشتری به آنها داشته باشند.

⛔️ در نهایت در صورت باز کردن فایل اکسل مذکور توسط کاربر،بدافزار Qbot که یک تروجان بانکی است یا Cobalt Strike که ابزار هک و نصب بدافزار است، بر سیستم قربانی دانلود و نصب می‌شود.

🌐 بروزرسانی و نصب وصله‌های آسیب‌پذیری‌ها + جزئیات حمله
⭕️ دو برابر شدن بدافزارهای پیامکی ثنا و عدالت همراه!

⚠️ اواسط شهریور امسال، باند ۵ نفره‌ای از کلاهبرداران پیامکی قوه قضاییه توسط پلیس فتا دستگیر شدند.
با این حال، از همان تاریخ تا امروز، تعداد بدافزارهایی که به اسم سامانه ثنا و عدالت همراه منتشر شده‌اند، تقریبا دو برابر شده‌اند (۱۷۰۰ بدافزار) و بالطبع، قربانیان آن نیز افزایش یافته‌اند.

🔺 در مورد روش این کلاهبرداری می‌توانید این پست را مطالعه کنید.

اعمال مخرب این بدافزارها:

> ارسال اطلاعات دستگاه به سرور C&C
> ارسال پیامک‌های دریافتی به سرور
> بارگذاری لیست مخاطبین در سرور
> ارسال پیامک به سایر مخاطبین
> مخفی کردن آیکون برنامه

🌐 جدول مشخصات ۳۳۰ بدافزار ثنا و عدالت همراه + تحلیل
⭕️ کودکان، هدف اصلی ۱۹۰ بدافزار با ۹.۳ میلیون نصب!

⚠️ این بدافزارها که به اسم Cynos شناخته می‌شوند، در قالب بازی‌هایی که مخاطب اصلی آنها کودکان بوده‌اند، در اپ‌گالری هواوی منتشر شده‌اند و پس از شناسایی آنها به عنوان بدافزار، از اپ‌گالری حذف شدند.

🔺 این بازی‌ها، اطلاعات کاربر از جمله موارد زیر را سرقت، و به سرور C&C هکر ارسال می‌کنند، و در نهایت متناسب با این اطلاعات، تبلیغاتی را به کاربر نمایش می‌دهند.

> شماره تلفن
> موقعیت مکانی
> پارامترهای شبکه‌ی موبایل
> مشخصات دستگاه
> نسخه‌ی اندروید

⛔️ دیگر اعمال مخرب این بدافزارها:

> ارسال پیامک‌های هزینه‌ای
> ایجاد اختلال در پیامک‌های دریافتی
> دانلود ماژول‌های اضافه
> دانلود و نصب برنامه‌های دیگر

🛡این بدافزارها همگی توسط ضدبدافزار بیت‌بان، شناسایی می‌شوند.

🌐 مشخصات این بدافزارها
⭕️ هک برنامه‌های بانکی و والت‌های رمزارز توسط یک بدافزار تلگرامی

⚠️ یک بدافزار بانکی اندرویدی به نام Aberebot با قیمت ۷۰۰۰ دلار به فروش گذاشته شده، که در صورت نصب بر دستگاه کاربر، اطلاعات شخصی همچون اطلاعات برنامه‌های بانکی و والت‌های رمزارز وی را سرقت می‌کند.

🔺اعمال مخرب این تروجان به موارد بالا محدود نمی‌شود و نسخه‌ی v2.0 آن می‌تواند حتی به پیام‌های قربانی در پیام‌رسان‌ها و جیمیل نیز دسترسی یابد.

🔗 لیست اعمال مخرب Aberebot

⚙️ این بدافزار از API بات‌ تلگرام به عنوان سرور کنترل و فرمان استفاده می‌کند، چراکه بات‌های تلگرامی را نمی‌توان مانند وب سرورها از کار انداخت.

🔗 لیست برنامه‌های بانکی و والت‌های رمزارز مورد هدف Aberebot

🛡 تروجان Aberebot توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 نتیجه‌ی تحلیل بدافزار Aberebot در آزمایشگاه بیت‌بان
⭕️ روش جدید انتشار بدافزار در گوگل پلی

⚠️ در ۴ ماه گذشته، ۴ خانواده‌ی مختلف از تروجان‌های بانکی در گوگل پلی منتشر شده‌اند، که بیش از ۳۰۰ هزار نصب داشته‌اند و سندباکس گوگل پلی قادر به شناسایی آنها نبوده است!

⛔️ با توجه به اینکه اواسط نوامبر امسال، گوگل پلی محدودیت‌هایی جدی برای استفاده از Accessibility Services وضع کرده، هکرها نیازمند روش‌های دیگری برای انتشار بدافزار در گوگل پلی هستند.

🔸 در این روش، مهاجم برنامه‌هایی کاربردی را منتشر می‌کند، که پاک هستند و کارکرد خوب و با کیفیتی دارند.

🔖 لیست برنامه‌های منتشر شده

🔸 اما بعدتر از کاربر خواسته می‌شود که برنامه را بروزرسانی کند و مجوز نصب برنامه‌های دیگر را به برنامه بدهد، که در صورت موافقت، بدافزار بر دستگاه وی نصب می‌شود و اطلاعات مالی و والت‌های رمزارز وی را سرقت می‌کند.

🖥 این بدافزارها جهت جلوگیری از شناسایی توسط تحلیل‌گرها، اطلاعات مختلف دستگاه کاربر را دریافت می‌کنند تا مانع از نصب بدافزار بر محیط‌های مجازی و شبیه‌سازها شوند.

💎 این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات بدافزارها + برنامه‌های بانکی، صرافی‌ها و والت‌های مورد هدف
⭕️ تغییر سرشماره‌ی پیامک قوه قضاییه

پیرو کلاهبرداری‌های پیامکی گسترده‌ای که به اسم قوه قضاییه، در چند ماه گذشته صورت گرفته، سرشماره‌ی پیامک این قوه به ADLIRAN تغییر یافت.

از این پس، تمامی پیامک‌های سامانه‌های قوه قضاییه، شامل ثنا، ابلاغ، نظرسنجی و اطلاع‌رسانی با همین سرشماره ارسال خواهند شد.

⚠️ توجـــــــــــــــــــــــــــــــه

۱. هرگونه پیامکی به اسم قوه قضاییه، جز این سرشماره، کلاهبرداری است.
۲. تنها اپلیکیشن معتبر خدمات الکترونیک قضایی، عدالت همراه است.

⚖️ دامنه‌های معتبر قوه قضاییه

درگاه خدمات الکترونیک قضایی
adliran.ir
سامانه ابلاغ الکترونیک
eblagh.adliran.ir
سامانه اطلاع رسانی پرونده
resultcase.adliran.ir
سامانه ثبت‌نام الکترونیک ثنا
sana.adliran.ir
درگاه ملی قوه قضاییه
eadl.ir
🔷 مصطفی محمودیان مدیرعامل جدید بیت‌بان

🔹 دکتر امیر لاجوردی، مدیرعامل شرکت بیت‌بان، با حکم عیسی زارع‌پور، وزیر ارتباطات و فناوری اطلاعات، به عنوان نماینده‌ی ویژه‌ی وزیر در حوزه امنیت فاوا انتخاب شدند.

🔸 در این راستا مصطفی محمودیان، هم‌بنیان‌گذار شرکت بیت‌بان، کارشناس ارشد فناوری اطلاعات و متخصص امنیت فضای مجازی، بزودی به عنوان مدیرعامل جدید شرکت بیت‌بان منصوب خواهند شد.

🔗 لینک خبر
⭕️ فعال‌ساز ویندوز و آفیس یا سارق ارز دیجیتال و مرورگر؟

⚠️ کاربر برای فعال‌سازی رایگان ویندوز و آفیس، نرم‌افزار غیرقانونی KMSPico را دانلود می‌کند.

🔓هنگام نصب از او خواسته می‌شود که آنتی‌ویروس‌هایش را غیرفعال کند، که همین امر ریسک آلودگی سیستم کاربر را افزایش می‌دهد.

🔺بعد از نصب و استفاده، KMSPico ویندوز و آفیس را فعال می‌کند اما؛

🦠 همراه با آن، بدافزار Cryptbot نیز بر سیستم کاربر نصب می‌شود!

💰این بدافزار اطلاعات محرمانه و پسوردهای کاربر را از ۷ مرورگر معتبر مانند گوگل کروم و موزیلا، و ۱۰ والت ارز دیجیتال مانند اتمیک و Ledger Live سرقت و برای مهاجم ارسال می‌کند.

🌐 لیست ۷ مرورگر و ۱۰ والت ارز دیجیتال
⭕️ گوگل، بلاکچین و بات‌نت Glupteba

⚠️ گوگل برای از کار انداختن بات‌‌نت Glupteba که نزدیک به یک میلیون دستگاه ویندوزی را آلوده کرده، ۶۳ میلیون Google Docs، بیش از هزار اکانت گوگل، ۹۰۰ پروژه‌ی ابری، و ۸۷۰ حساب کاربری گوگل ادز را غیرفعال کرد.

🔺 تفاوت Glupteba با دیگر بات‌نت‌ها در استفاده‌ی آن از تکنولوژی بلاکچین برای بالا نگه داشتن سرورهای C&C آن است.

🌐 روش استفاده‌ی Glupteba از بلاکچین

💣 اعمال مخرب
> سرقت اطلاعات محرمانه و کوکی‌ها
> استخراج رمزارز بر هاست‌های آلوده
> هدایت ترافیک اینترنت کاربر به ماشین‌ها و روترهای آلوده

🌪 راه‌های انتشار
> تبلیغات کلیکی
> در قالب نرم‌افزارها و بازی‌های پرطرفدار کرک شده
> استفاده از اکسپلویت EternalBlue

🌐 مشخصات برخی دامنه‌ها و نمونه‌های Glupteba
⭕️ نصب بدافزار بانکی با یک تماس

۱. پیامکی به اسم یک بانک معتبر، حاوی لینک دانلود یک بدافزار، برای افراد ارسال، و از آنها خواسته می‌شود که پس از نصب برنامه، منتظر تماس اپراتور بانک بمانند.

۲. در صورت کلیک کاربر بر لینک، به صفحه‌ای هدایت می‌شود که بدافزار BRATA در قالب یک اپلیکیشن آنتی‌اسپم در آن قرار گرفته است.

🔺۹ عمل مخرب بدافزار BRATA

۳. در این صفحه درگاهی وجود دارد که اطلاعات شخصی قربانی را دریافت و برای مهاجم ارسال می‌کند.

۴. پس از دانلود بدافزار، کلاهبردار با قربانی تماس می‌گیرد و با استفاده از مهندسی اجتماعی سعی می‌کند او را به نصب بدافزار و موافقت با درخواست مجوزهای حساس قانع و ترغیب کند.

۵. در نهایت کلاهبردار با استفاده از accessibility service و دیگر مجوزهای دریافتی، کنترل کاملی به دستگاه قربانی پیدا می‌کند و از این راه، حساب وی را خالی می‌کند.

💎 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات بدافزار + تحلیل در آزمایشگاه بیت‌بان
⭕️ کلاهبرداری شب یلدا و آمازون ایرانی قلابی

⚠️ اخیرا فروشگاهی با نام آمازون ایرانی و آدرس amazoneirani[.]com، با ترفند دریافت وجه و عدم ارسال اجناس، اقدام به کلاهبرداری از شهروندان نموده که با پیگیری پلیس فتا، عاملان آن شناسایی و تحویل مقامات قضایی شدند.

❗️این فروشگاه دارای نماد اعتماد الکترونیکی اینماد نیز بوده، که به نام شخصی مجهول الهویه و مجهول المکان اخذ شده است!

🎩 کلاهبرداری شب یلدا

با نزدیکی به شب یلدا، کسب و کارها فروش‌های ویژه‌ای را ترتیب می‌دهند که کلاهبرداران نیز آن را مغتنم شمرده و همانند حالت فوق، در این پوشش اقدام به سرقت اموال شهروندان می‌کنند.

🔺 بدافزارهای شب یلدا

در کنار موارد فوق، بدافزارنویسان نیز به انتشار بدافزارهایی در قالب (پیامک، استیکر و مدل سفره) شب یلدا، و انواع فال حافظ می‌پردازند، که دارای اعمال مخرب زیر هستند:

۱. دانلود برنامه‌های دیگر
۲. نمایش تبلیغات آزاردهنده
۳. مخفی کردن آیکون برنامـــــه
۴. عضویت کاربر در کانال‌های تلگرامی
۵. نمایش یا باز کردن صفحه‌ای در تلگرام

💎 این بدافزارها، توسط ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات ۱۰ بدافزار شب یلدا
⭕️ هشدار به برنامه‌نویسان جاوا: آسیب‌پذیری Log4j و باج‌افزار خونساری

⚠️ ۹ دسامبر، آسیب‌پذیری‌ای مربوط به اجرای کد از راه دور در نسخه‌های ‎2.0-beta9 تا 2.14.1 در کتابخانه‌ی Log4j یافت شد، که با CVSS = ۱۰ بیشترین سطح آسیب‌پذیری را ایجاد می‌کند.

🧯 نسخه‌ی بروزرسانی شده

🔺 این کتابخانه‌ی پردازش لاگ جاوا، استفاده‌ی بسیار زیادی در فریمورک‌هایی مثل Elasticsearch ،Kafka ،Flink ،Spring و وب‌سایت‌ها و سرویس‌های معروف دارد و از این رو، کاربران بسیاری در معرض خطرات این آسیب‌پذیری هستند. (+)

🔸 تهدیدات

> نصب Cobalt Strike جهت سرقت اطلاعات
> تشکیل بات‌نت از دستگاه‌های آلوده
> استخراج رمزارز

⚙️ جزئیات فنی آسیب‌پذیری CVE-2021-44228

🔸 باج‌افزار خونساری

بعلاوه، مهاجمان از این آسیب‌پذیری جهت راه‌اندازی حملات باج‌افزاری نیز استفاده می‌کنند:

🔺فایل‌های قربانی رمز می‌شود، پیامی حاوی آدرس ایمیل و شماره تلفن به وی نمایش داده می‌شود تا قربانی با مهاجمان تماس بگیرد و جهت رمزگشایی سیستمش، مقادیر درخواستی را به بیت‌کوین برای آنها واریز نماید. (متن کامل پیام)

🌐 نقشه پراکندگی استفاده از این آسیب‌پذیری (ایران با ۹۷۶ مورد!)
⭕️ جوکر در گوگل پلی، این‌بار با ۵۰۰ هزار نصب!

⚠️ چهار سال است که بدافزار #جوکر، که به گفته‌ی گوگل یکی از ماناترین تهدیدات سایبری است، در قالب صدها اپلیکیشن اندرویدی منتشر شده و دستگاه‌های بسیاری را آلوده کرده است.

🔺جوکر این‌بار در قالب برنامه‌ای به نام Color Message به عنوان شخصی‌ساز پیام‌رسان‌ها، در گوگل پلی منتشر شده و با آلودگی نزدیک به نیم میلیون دستگاه، اعمال مخرب زیر را ترتیب داده است:

> شبیه‌سازی کلیک کاربر برای درآمدزایی از تبلیغات کلیکی
> به عضویت درآوردن کاربر در سرویس‌های پیامکی هزینه‌ای
> دسترسی به مخاطبین کاربر و ارسال آنها به سرورهایی در روسیه!
> مخفی کردن آیکون

💎 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات Color Message + برخی دیگر از بدافزارهای جوکر