آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ وصله‌ی ناقص مایکروسافت | بدافزار Word بدون استفاده از ماکرو

⚠️ مایکروسافت در سپتامبر امسال، آسیب‌پذیری CVE-2021-40444 را که امکان دانلود CAB و بدافزار، و در نهایت اجرای کد از راه دور را به مهاجمان می‌داد وصله کرد.

🔺اما به علت ناقص بودن وصله، هکرها موفق شدند با استفاده از همین آسیب‌پذیری و البته بدون استفاده از ماکروها، حملات دیگری را ترتیب دهند.

🔸 طرح کلی حمله

ارسال ایمیل جعلی با پیوست فایل RAR > باز کردن فایل ورد > ارتباط با یک صفحه‌ی مخرب حاوی جاوااسکریپت > راه‌اندازی پاورشل > دانلود بدافزار

🤖 اعمال مخرب بدافزار

این بدافزار نمونه‌ای از خانواده بدافزارهای Formbook است که اعمال مخرب زیر را انجام می‌دهد:

> سرقت اطلاعات
> گرفتن اسکرین‌شات
> ضبط موارد تایپ شده (Keystroke logging)
> دانلود و اجرای فایل از C&C

🌐 روش دور زدن وصله و استفاده از آسیب‌پذیری
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گفتگوی فارسی با ادوارد اسنودن در مورد امنیت سایبری ایران!

🕵🏻‍♂️ادوارد اسنودن کارمند سابق سازمان اطلاعات آمریکاست که با افشاگری هزاران مدرک فوق سری در خصوص جاسوسی آمریکا از مردم عادی، متهم و مجبور به پناهندگی در روسیه شد.

‼️ اسنودن در مهر و آبان امسال توییت‌هایی را به زبان فارسی منتشر کرد که بازخورد زیادی در جامعه‌ی توییتر فارسی داشت.

💡 آکادمی راوین با استفاده از همین توییت‌‎ها، گفتگویی ساختگی و طنز را در مورد امنیت سایبری در ایران، به زبان فارسی با ادوارد اسنودن ترتیب داده، که با استفاده از تکنولوژی دیپ‌فیک ساخته شده است.

💬 برخی موارد گفتگو:

- نظرت در مورد حملات سایبری اخیر ایران چیه؟
+ دیوار موش داره و موش گوش داره

- راهکار مقابله با حملات سایبری چیه؟
+ انکار!

🔹 پی‌نوشت: دیپ‌فیک تکنولوژی‌ای است که بواسطه‌ی آن و با استفاده از یادگیری عمیق و هوش مصنوعی، می‌توان عکس‌ها و ویدئوهایی را از افراد تولید کرد، که در آن چیزهایی بگویند یا کارهایی را انجام دهند، که در واقعیت اتفاق نیفتاده است.

🌐 توییت‌های فارسی ادوارد اسنودن
⭕️ بدافزار تلگرامی، سارق اطلاعات و رمزارز

⚠️ یک کاربر تلگرام به نام Smokes Night فایل زیپی را در کانال‌های تلگرامی مربوط به رمزارز ارسال کرده، که حاوی بدافزار بوده، و در صورت نصب، اعمال مخرب متعددی را انجام می‌دهد.

🔸 این بدافزار که آن را Echelon نامیده‌اند، اطلاعات حساس مربوط به ۱۱ پلتفرم مختلف VPN ،FTP و پیام‌رسان، و همچنین اطلاعات ۱۲ والت رمزارز را سرقت می‌کند.

📃 لیست ۱۱ پلتفرم و ۱۲ والت رمزارز

⚙️ بدافزار Echelon توانایی زیادی در تشخیص ابزارهای تحلیل و ضدبدافزار دارد و در صورت شناسایی، عملیات خود را متوقف می‌کند.

🤖 اعمال مخرب

> سرقت اطلاعات والت‌های رمزارز
> اسکرین‌شات از صفحه نمایش
> ذخیـــــره‌ی اطلاعات سیستم
> سرقت اطلاعات محرمانـــه
> دسترسی به اثر انگشت

🛡 توصیــــــه

جهت جلوگیری از ریسک حملات مشابه، توصیه می‌شود از مسیر زیر به قسمت دانلود خودکار تلگرام بروید،

Settings > Advanced > Automatic media download

و دانلود خودکار را در تمام حالات برای تمام انواع محتوا غیرفعال نمایید.

🌐 مشخصات بدافزار Echelon
⭕️ فیلم مرد عنکبوتی یا بدافزار ماینر رمزارز؟!

🔌 به‌تازگی در یک نسخه از سری آخر فیلم مرد عنکبوتی (Spider-Man: No Way Home) که در تورنت بارگذاری شده، یک بدافزار ماینر رمزارز مونرو کشف شده است.

🎞 نام فایل این بدافزار spiderman_net_putidomoi.torrent.exe بوده، که مشخص است فرمت آن متعلق به یک فایل اجرایی است نه یک فیلم!

🔓 پس از دانلود، این بدافزار با استفاده از مسیر زیر، مانع از اسکن فولدرهای مورد استفاده‌اش توسط ویندوز دیفندر می‌شود:

Settings > Update & Security > Windows Security > Virus & threat protection > Manage settings > Add or remove exclusions > Add an exclusion

📖 گفتنی است ماینر مذکور، نسخه‌ای از پروژه‌ی SilentXMRMiner است که بطور رایگان در گیت‌هاب قرار داده شده است.

🌐 مشخصات ماینر + پروژه‌ی ماینر رمزارز SilentXMRMiner
⭕️ کلاهبرداری در پوشش به‌روزرسانی برنامه شاد

⚠️ برنامه‌ی شاد با بیش از ۱۸ میلیون کاربر، بزرگترین برنامه‌ی تعاملی کشور است و از این جهت یکی از بهترین مقاصد برای مجرمان سایبری است.

🔺 در این روش، کلاهبردار پیامکی را با عنوان به‌روزرسانی برنامه‌ی شاد به کاربر ارسال می‌کند و هشدار می‌دهد که در صورت عدم به‌روزرسانی، حساب وی مسدود خواهد شد.

🔗 نوع دیگر کلاهبرداری به اسم برنامه‌ی شاد

🔺در صورت کلیک کاربر بر لینک مخرب داخل پیامک، نسخه‌ی جعلی برنامه‌ی شاد بر دستگاه قربانی نصب می‌شود و اعمال مخرب زیر را انجام می‌دهد:

> دریافت و ذخیره‌ی پیامک‌ها
> دسترسی به مخاطبین قربانی
> مخفی‌سازی آیکون برنامه

💎 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات و تحلیل فنی برنامه‌ی جعلی شاد
⭕️ نشت ۶ میلیون شناسه و رمز عبور
لو رفتن رمز مادر یک پسورد منیجر

🤖 در آخرین روزهای سال ۲۰۲۱ بدافزاری به نام RedLine کشف و معرفی شد که اطلاعات کاربران را سرقت می‌کرد.

⚠️ این بدافزار از طریق ایمیل‌های فیشینگ، برنامه‌های کرک شده و تبلیغات گوگل منتشر می‌شده و در صورت دانلود و نصب بر سیستم کاربر، حجم زیادی از اطلاعات شامل شناسه و رمز عبورهای ذخیره شده بر مرورگرهای Chrome و Edge را سرقت می‌کرده است.

⛔️ اطلاعات سرقت شده توسط RedLine محدود به رمز عبورهای مرورگرها نبوده و اطلاعات سیستم، والت‌های رمزارز و سخت‌افزارهای سیستم قربانی نیز به سرور مهاجم ارسال می‌شده‌اند.

🌐 لیست اطلاعات سرقت شده توسط RedLine

📈 داده‌های سرقت شده توسط این بدافزار، شامل ۶ میلیون سطر بوده، که بیش از ۴۴۱ هزار حساب کاربری شامل ایمیل، رمز عبور و نام کاربری یکتا از آن، در سایت haveibeenpwned.com قرار گرفته است.

🔎 با وارد کردن ایمیل خود در وب‌سایت فوق، می‌توانید لو رفتن اطلاعات‌تان را بررسی نمایید.

🌐 لو رفتن رمز مادر پسورد منیجر LastPass
⭕️ عملکرد زیبای یک بدافزار در قالب تلگرام دسکتاپ!

⚠️ اخیرا یک روت‌کیت به‌نام Purple Fox شناسایی شده، که در قالب تلگرام دسکتاپ بر سیستم قربانی نصب می‌شود و دسترسی کاملی به سیستم وی پیدا می‌کند.

🦊 این حمله روش جالبی برای آلوده کردن سیستم قربانیان دارد، که برای جلوگیری از شناسایی توسط آنتی‌ویروس‌ها، بخش مخرب خود را در چندین فایل کوچک مجزا قرار می‌دهد.

🔗 طرح کلی این حمله

🧲 روش انتشار این روت‌کیت مشخص نیست و احتمالا از طریق ایمیل‌های فیشینگ، پست‌های یوتیوب، فروم‌های اسپم و سایت‌های دانلود غیرمعتبر توزیع شده است.

🌐 مشخصات حمله و روت‌کیت Purple Fox
This media is not supported in your browser
VIEW IN TELEGRAM
⛔️ هشدار به کاربران آیفون

⚠️ محققان باگی را در iOS یافته‌اند که با استفاده از تکنیک NoReboot و آلوده کردن دستگاه کاربر با یک بدافزار، می‌توانند دسترسی کاملی به آن پیدا کنند.

🔮 در تکنیک NoReboot مهاجم می‌تواند خاموش و روشن شدن دستگاه را بصورت جعلی شبیه‌سازی کند، به بیانی دیگر زمانیکه که کاربر قصد دارد دستگاه خود را ریبوت کند، دستگاه بظاهر خاموش و بعد با بالا آمدن لوگوی آیفون روشن می‌شود، اما در تمام این مدت دستگاه روشن است و با دسترسی‌ای که به میکروفون و دوربین گوشی دارد، صداها و تصاویر را ضبط می‌کند.

🔗 طرح کلی تکنیک NoReboot

🔶 با استفاده از این تکنیک، مهاجم می‌تواند تمام نشانه‌های روشن بودن دستگاه از جمله زنگ خوردن، دریافت نوتیفیکیشن، لرزش دستگاه و صفحه نمایش را غیرفعال کند.

🔺 گفتنی است که این باگ در تمامی نسخه‌های آیفون وجود دارد و برطرف کردن آن تنها در سطح سخت‌افزاری ممکن است.

🌐 آیا این باگ در Force Restart هم وجود دارد؟
⭕️ این ویدئو از دستگاه شما ارسال شده!

⚠️ بدافزار Flubot یک تروجان بانکی است که بصورت پیامکی و با عناوینی چون به‌روزرسانی‌‌های امنیتی و نوتیفیکیشن‌های صوتی برای کاربران ارسال شده و آنها را به کلیک بر لینک مخرب داخل پیامک، که بدافزار از طریق آن بر دستگاه نصب می‌شود، ترغیب می‌نماید.

🤖 این بدافزار در کمپین اخیر خود، با این بهانه که «این ویدئو از دستگاه شما ارسال شده، آیا طبیعی است؟» کاربران را فریب داده، که در صورت کلیک کاربر بر لینک مخرب، به صفحه‌ای هدایت و از وی خواسته می‌شود برنامه‌ی جعلی APK Flash Player را دانلود نماید. در صورت موافقت کاربر، بدافزار Flubot بر دستگاه وی نصب می‌شود.

🧲 برخی از اعمال مخرب Flubot

> کنترل و دسترسی به پیامک‌ها و تماس‌ها
> غیرفعال کردن Play Protect
> جعل صفحات لاگین برنامه‌ها
> گرفتن اسکرین‌شات

🔗 لیست کامل اعمال مخرب Flubot

👾 گفتنی است که در صورت آلودگی دستگاه به Flubot، پیامکی جعلی از شماره‌ی کاربر به تمام مخاطبینش ارسال می‌شود، تا دستگاه آنها را نیز آلوده نماید.

💎 تروجان Flubot توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 تحلیل فنی + لینک تحلیل در آزمایشگاه بیت‌بان
⭕️ هشدار به کاربران صرافی نوبیتکس، آبان‌تتر و رمزینکس

⚠️ به‌تازگی ۳ بدافزار به‌نام سه صرافی نوبیتکس، آبان‌تتر و رمزینکس منتشر شده‌اند، که در صورت نصب بر دستگاه کاربر، اطلاعات ورود به حساب صرافی آنها را دریافت و در نهایت می‌توانند رمزارزهای آنها را سرقت نمایند.

💸 عملکرد بدافزار

۱. بعد از نصب شدن بدافزار، یک پیام «در حال انتظار» به کاربر نمایش داده شده و اطلاعات دستگاه به سرور مهاجم ارسال می‌گردد.
۲. سپس درگاه جعلی ورود به صرافی در برنامه بالا می‌آید که ایمیل و گذرواژه‌ی کاربر را از وی دریافت می‌کند.
۳. در نهایت کد ۶ رقمی Google Authenticator را هم از کاربر دریافت می‌کند تا مراحل ورود به حساب صرافی کاربر، تکمیل گردد.

🔺گفتنی است که این بدافزارها با گرفتن مجوز دریافت و خواندن پیامک‌ها، کدهای تایید ارسالی از صرافی را هم سرقت می‌کنند.


💎 این سه بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.


🌐 مشخصات و تحلیل فنی بدافزارها
⭕️ حمله فیشینگ و انتشار بدافزار از طریق Google Docs

⚠️ اخیرا مهاجمان با استفاده از اکسپلویتی که در قسمت نظرات Google Docs وجود دارد، حملات فیشینگ بسیاری را ترتیب داده‌اند و بدافزارهای زیادی را از طریق لینک‌های مخرب، برای کاربران ارسال کرده‌اند.

🤖 روش حمله

- مهاجم ذیل یک داکیومنت گوگل، داخل یک کامنت، کاربر هدف را منشن می‌کند و یک لینک مخرب نیز در آن قرار می‌دهد.

- با این کار ایمیلی از طرف گوگل و با اسم مهاجم، برای کاربر ارسال می‌شود که حاوی متن کامل پیام وی و لینک مخرب مذکور است.

- حال در صورت کلیک کاربر، مهاجم بسته به هدف خود می‌تواند کاربر را به صفحات و درگاه‌های جعلی هدایت، یا سیستم و دستگاه وی را به انواع بدافزارها آلوده نماید.

🧲 علت موفقیت این حمله

۱. ایمیل‌ها از طرف گوگل ارسال می‌شوند و در نتیجه، بسیاری از اسکنرها آنها را به عنوان اسپم شناسایی نمی‌کنند.
۲. در عنوان ایمیل تنها نام مهاجم قرار گرفته، که می‌تواند به‌راحتی باعث فریب یا اعتماد نابه‌جای کاربر گردد.

🌐 نمونه‌ای از این حمله
⭕️ ضعف امنیتی ویندوز دیفندر

⚠️ این ضعف که تقریبا ۸ سال است در ویندوز دیفندر وجود دارد، به مهاجم اجازه می‌دهد فایل‌هایی که کاربر آنها را در Exclusions ویندوز دیفندر قرار داده تا اسکن نشوند، بیابد و بدافزارهای موردنظر خود را در آنها قرار دهد.

🧲 با این کار ویندوز دیفندر آنها را اسکن نکرده و در نتیجه شناسایی نمی‌کند و بدافزار می‌تواند به‌راحتی به اعمال مخرب خود بپردازد.

👾 چنانچه مهاجم پیش‌تر به سیستم حمله کرده باشد، می‌تواند با استفاده از فرمان زیر، لیست Exclusions ویندوز دیفندر قربانی را مشاهده و بدافزار مدنظرش را در آنها قرار دهد:

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions" /s

💡 این ضعف در ویندوز ۱۰ نسخه‌های 21H1 و 21H2 وجود دارد، اما در ویندوز ۱۱ برطرف شده است.

🛡 توصیه می‌شود یا ویندوز خود را به ویندوز ۱۱ ارتقا دهید یا اگر در Exclusion فایلی دارید، محتوای آن را مرتب بررسی نمایید.

🌐 وصله‌ی ۱۲۰ آسیب‌پذیری ویندوز ۱۰ و ۱۱
⭕️ هشدار به کاربران صرافی رمزارز والکس

⚠️ اخیرا بدافزاری در پوشش اپلیکیشن اندروید والکس در حال انتشار است، که در صورت نصب بر دستگاه کاربر، می‌تواند اطلاعات ورود به حساب صرافی وی را سرقت نماید.

💸 این بدافزار عملکردی کاملا شبیه به بدافزارهای مربوط به صرافی‌های رمزارز نوبیتکس، رمزینکس و آبان‌تتر دارد که اینجا به آنها اشاره شد.

⚙️ لازم به ذکر است پس از انتشار گزارش قبلی، لینک مربوط به سرور غیرفعال شده و پاسخی در جهت هدایت کاربر به درگاه ورود به برنامه ارسال نمی‌شود، که در نتیجه، برنامه همان ابتدای اجرا، متوقف می‌گردد.

🤖 با این وجود، این بدافزار با گرفتن مجوزهای دریافت و خواندن پیامک‌ها، می‌تواند علاوه بر دسترسی به کدهای تایید، سوءاستفاده‌های دیگری نیز داشته باشد.

💎 اپلیکیشن ضدبدافزار بیت‌بان این بدافزار را شناسایی می‌کند.

🌐 مشخصات مربوط به بدافزار صرافی والکس + تحلیل فنی
⭕️ فیشینگ با پیامک جعلی هشدار قطع برق

⚠️ به‌تازگی مجرمان سایبری، پیامک‌هایی را به اسم اداره برق و با هشدار قطع برق در صورت عدم پرداخت قبض برای شهروندان ارسال کرده‌اند، که حاوی لینک‌هایی جعلی بوده است.

🎩 در صورت کلیک بر این لینک‌ها، کاربر به یک درگاه جعلی هدایت می‌شود که اطلاعات زیر را از وی دریافت، و با نمایش یک مهلت پیگیری، کاربر را به ادامه‌ی فرآیند و نصب اپلیکیشن جعلی پرداخت قبض هدایت می‌کند.

- نام و نام خانوادگی
- کد ملی
- شماره تلفن

🤖 اپلیکیشن مذکور، بدافزاری با دسترسی به پیامک‌های قربانی است که در برخی نمونه‌های آن، کد مخفی کردن آیکون خود و سرقت لیست مخاطبین قربانی نیز وجود دارد.

💸 در نهایت کاربر به یک درگاه پرداخت جعلی هدایت، اطلاعات کارت بانکی وی سرقت و حسابش خالی می‌شود.

💎 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات ۵ نمونه از این بدافزارها + تحلیل در آزمایشگاه بیت‌بان
⭕️ هشدار به گیمرها:
نقص امنیتی در بازی Dark Souls 3

⚠️ اخیرا یک آسیب‌پذیری بسیار خطرناک در بازی Dark Souls 3 پیدا شده، که با استفاده از آن، مهاجم می‌تواند کد دلخواهش را از راه دور بر سیستم قربانی اجرا کرده و به این واسطه، اعمال مخربی از جمله موارد زیر را صورت دهد:

- از کار انداختن سیستم
- نصب ماینر رمزارز بر سیستم
- سرقت اطلاعات لاگینِ ذخیره شده بر سیستم

⚙️ شرکت Dark Souls وجود این آسیب‌پذیری را تایید کرده، و برای جلوگیری از سوءاستفاده‌های احتمالی هکرها، سرورهای PvP خود را غیرفعال نموده تا تیم امنیتی‌اش نقص پیش آمده را بررسی و برطرف نماید.

🖥 گفتنی است که سرورهای PvP نسخه‌های پلی‌استیشن و ایکس‌باکس این بازی فعال است و مشکل مربوط به کاربران PC بوده است.

🌐 توییت Dark Souls در مورد این آسیب‌پذیری
⭕️ ریست فکتوری بعد از خالی کردن حساب بانکی

⚠️ اخیرا بدافزاری به‌‌نام BRATA از طریق پیامک‌های جعلی، برای کاربرانی از نقاط مختلف جهان ارسال شده، که یک تروجان بانکی است، و به روش‌های مختلف سعی در سرقت اطلاعات برنامه‌های بانکی کاربران دارد. (+)

🔗 ویژگی‌ها و تفاوت‌های ۳ مدل مختلف BRATA

👀 این بدافزار با استفاده از مجوزهای Accessibility Service فعالیت‌های کاربر را رصد و با استفاده از ماژول VNC اطلاعات شخصی قربانی بر صفحه نمایش دستگاهش را مشاهده و از آنها برای خالی کردن حساب وی استفاده می‌کند.

⚙️ تروجان BRATA برای جلوگیری از ردیابی، شناسایی توسط آنتی‌ویروس‌ها و تحلیل پویا در محیط‌های مجازی، دستگاه یا محیط را ریست فکتوری می‌کند. (+)

💎 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 توضیحات و مشخصات BRATA
⭕️ ۴۷۰ بدافزار در گوگل پلی
آلودگی ۱۰۵ میلیون دستگاه اندرویدی

⚠️ در مارس ۲۰۲۰، ۴۷۰ بدافزار در گوگل پلی منتشر شد، که تمامی آنها برنامه‌هایی واقعی با عملکرد درست بودند و مجوزهای خطرناکی هم از کاربر دریافت نمی‌کردند، اما در صورت استفاده، بدون آگاهی قربانی، ماهانه مبلغی معادل ۱۵ دلار به قبض موبایل آنها اضافه یا از شارژشان کم می‌شد.

📱این کمپین که Dark Herring نامیده شده، بعد از آنکه کاربر یکی از این بدافزارها را نصب کرد، به بهانه‌ی تایید هویت، صفحه‌ی وب مخربی را به وی نمایش می‌دهد و از او درخواست می‌کند که شماره تماس‌اش را در آن وارد نماید.

💸 اما همانطور که انتظار می‌رود با این کار کاربر عضو سرویس‌های هزینه‌ای شده و مبلغ مذکور، ماهانه از اعتبار خط موبایل‌اش کاسته یا به قبض‌اش اضافه می‌شود.

🤖 گفتنی است صفحات وبی که به کاربر نمایش داده می‌شوند به زبان وی و بر اساس IP اوست.

🌍 طبق نقشه‌ی آلودگی منتشر شده‌ی این کمپین، کاربران ایرانی نیز جزو قربانیان این کلاهبرداری بوده‌اند.

🌐 نام و مشخصات این بدافزارها
This media is not supported in your browser
VIEW IN TELEGRAM
💎 کیوسک امن بیت‌بان | راهکار امنیتی برای سازمان‌ها

🏢 کیوسک امن بیت‌بان یک راهکار امنیتی جهت تضمین امنیت فایل‌های انتقالی به داخل سازمان‌هاست.

💿 این فایل‌ها می‌توانند از طریق رسانه‌های مختلفی چون CD ،DVD ،USB Drive، و یا SD Card وارد شبکه‌ی سازمانی شوند و در صورت مخرب بودن، سیستم‌ها و شبکه‌های آن را آلوده نمایند. (توضیحات کامل‌تر در ویدئوی بالا)

🔎 کیوسک امن، تمامی فایل‌های انتقالی را توسط هسته‌ی پلتفرم بیت‌بان بررسی و با دقتی بالا تحلیل می‌کند.

🔹 از جمله ویژگی‌های کیوسک امن بیت‌بان می‌توان به پیشگیری از حملات، سرعت، دقت، احراز هویت کاربران و گزارش‌گیری از رفتار آنها اشاره کرد.

🔷 کیوسک امن بیت‌بان دارای ۳ مدل مختلف است که با استفاده از قابلیت ضدبدافزار مرکب، امکان پشتیبانی تا ۶۰ ضدبدافزار پیشرفته را داراست.
هر کدام از این مدل‌ها، ویژگی‌ها و کاربردهای خاص خود را دارند که در مطالب زیر به آنها اشاره شده است:

کیوسک امن ایستاده بیت‌بان
کیوسک امن رومیزی بیت‌بان
کیوسک امن تبلتی بیت‌بان

🌐 برای مطالعه‌ی امکانات و موقعیت کیوسک در ساختار شبکه می‌توانید به صفحه‌ی اصلی کیوسک امن بیت‌بان مراجعه نمایید.
⭕️ ۳۰۰۰ بدافزار پیامکی سامانه ثنا، ابلاغیه و عدالت همراه!

⚠️ پیش‌تر بارها در بیت‌بان در خصوص پیامک‌های جعلی‌ای که به اسم قوه قضاییه و سامانه ثنا برای شهروندان ارسال می‌شوند اطلاع‌رسانی شده و گزارش‌های فنی آن نیز در وبلاگ بیت‌بان منتشر شده است.

📈 طبق بررسی‌های اخیر، تعداد بدافزارهای مربوط به این کلاهبرداری، به بیش از ۳۰۰۰ مورد رسیده و حساب بانکی چندین هزار نفر خالی شده است!

🔗 نام ۸ بسته‌ی این بدافزارها

💎 لازم به ذکر است که اپلیکیشن ضدبدافزار بیت‌بان این بدافزارها را شناسایی می‌کند.

🌐 روش تشخیص پیامک‌های اصلی و جعلی ثنا و ابلاغیه الکترونیک

* لطفا اطلاع‌رسانی بفرمایید.*
⭕️ فیشینگ توسط فایل CSV

⚠️ به‌تازگی یک حمله‌ی فیشینگ شناسایی شده که با ارسال ایمیل‌های جعلی حاوی یک لینک مخرب، کاربر را برای دانلود یک فایل CSV به وب‌سایت‌هایی هدایت و در نهایت سیستمش را آلوده و اطلاعاتش را سرقت می‌کند.

⚙️ داخل یکی از خانه‌های این فایل CSV یک WMIC قرار گرفته، که در نهایت با راه‌اندازی چندین فرمان پاورشل، و دانلود و اجرای DLL، بدافزار BazarBackdoor بر سیستم قربانی نصب می‌شود.

🔗 توضیحات بیشتر + گراف حمله

🔓 مهاجم پس از نصب این بدافزار می‌تواند به شبکه‌ی قربانی دسترسی یابد و با زنجیره‌ی بعدی، داده‌های حساس و محرمانه را سرقت و حتی باج‌افزاری را بر سیستم قربانی نصب کند.

🏢 این بدافزار تنها در دو روز گذشته بیش از ۱۰۰ شرکت و سازمان را مورد نفوذ قرار داده است.

🔬 این بدافزار توسط آزمایشگاه بیت‌بان شناسایی می‌شود.

🌐 مشخصات بدافزار + اسکرین‌شات فایل CSV
⭕️ هشدار به صاحبان سایت‌های وردپرس

⚠️ اخیرا یک آسیب‌پذیری مهم در افزونه‌ی Essential Addons for Elementor وردپرس با بیش از یک میلیون نصب شناسایی شده، که بواسطه‌ی آن، مهاجم می‌تواند کد مخرب دلخواهش را بر وب‌سایت آسیب‌پذیر اجرا کند.

🎨 این افزونه جهت صفحه‌سازی وب‌سایت‌های وردپرس با طراحی‌های متنوع به‌کار می‌رود و آسیب‌پذیری موجود در آن، به مهاجم این امکان را می‌دهد، تا فایل‌های محلی را در فایل‌سیستم وب‌سایت آسیب‌پذیر قرار دهد.

🤖 این آسیب‌‌پذیری در تمام نسخه‌های Elmentor از ۵.۰.۴ به قبل وجود دارد و توصیه می‌شود کاربران در صورت استفاده از این افزونه، آن را به‌روزرسانی و نسخه‌ی ۵.۰.۶ یا ۵.۰.۵ را نصب نمایند.

🌐 تکه کد و شرایط استفاده از این آسیب‌پذیری