This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گفتگوی فارسی با ادوارد اسنودن در مورد امنیت سایبری ایران!
🕵🏻♂️ادوارد اسنودن کارمند سابق سازمان اطلاعات آمریکاست که با افشاگری هزاران مدرک فوق سری در خصوص جاسوسی آمریکا از مردم عادی، متهم و مجبور به پناهندگی در روسیه شد.
‼️ اسنودن در مهر و آبان امسال توییتهایی را به زبان فارسی منتشر کرد که بازخورد زیادی در جامعهی توییتر فارسی داشت.
💡 آکادمی راوین با استفاده از همین توییتها، گفتگویی ساختگی و طنز را در مورد امنیت سایبری در ایران، به زبان فارسی با ادوارد اسنودن ترتیب داده، که با استفاده از تکنولوژی دیپفیک ساخته شده است.
💬 برخی موارد گفتگو:
- نظرت در مورد حملات سایبری اخیر ایران چیه؟
+ دیوار موش داره و موش گوش داره
- راهکار مقابله با حملات سایبری چیه؟
+ انکار!
🔹 پینوشت: دیپفیک تکنولوژیای است که بواسطهی آن و با استفاده از یادگیری عمیق و هوش مصنوعی، میتوان عکسها و ویدئوهایی را از افراد تولید کرد، که در آن چیزهایی بگویند یا کارهایی را انجام دهند، که در واقعیت اتفاق نیفتاده است.
🌐 توییتهای فارسی ادوارد اسنودن
🕵🏻♂️ادوارد اسنودن کارمند سابق سازمان اطلاعات آمریکاست که با افشاگری هزاران مدرک فوق سری در خصوص جاسوسی آمریکا از مردم عادی، متهم و مجبور به پناهندگی در روسیه شد.
‼️ اسنودن در مهر و آبان امسال توییتهایی را به زبان فارسی منتشر کرد که بازخورد زیادی در جامعهی توییتر فارسی داشت.
💡 آکادمی راوین با استفاده از همین توییتها، گفتگویی ساختگی و طنز را در مورد امنیت سایبری در ایران، به زبان فارسی با ادوارد اسنودن ترتیب داده، که با استفاده از تکنولوژی دیپفیک ساخته شده است.
💬 برخی موارد گفتگو:
- نظرت در مورد حملات سایبری اخیر ایران چیه؟
+ دیوار موش داره و موش گوش داره
- راهکار مقابله با حملات سایبری چیه؟
+ انکار!
🔹 پینوشت: دیپفیک تکنولوژیای است که بواسطهی آن و با استفاده از یادگیری عمیق و هوش مصنوعی، میتوان عکسها و ویدئوهایی را از افراد تولید کرد، که در آن چیزهایی بگویند یا کارهایی را انجام دهند، که در واقعیت اتفاق نیفتاده است.
🌐 توییتهای فارسی ادوارد اسنودن
⭕️ بدافزار تلگرامی، سارق اطلاعات و رمزارز
⚠️ یک کاربر تلگرام به نام Smokes Night فایل زیپی را در کانالهای تلگرامی مربوط به رمزارز ارسال کرده، که حاوی بدافزار بوده، و در صورت نصب، اعمال مخرب متعددی را انجام میدهد.
🔸 این بدافزار که آن را Echelon نامیدهاند، اطلاعات حساس مربوط به ۱۱ پلتفرم مختلف VPN ،FTP و پیامرسان، و همچنین اطلاعات ۱۲ والت رمزارز را سرقت میکند.
📃 لیست ۱۱ پلتفرم و ۱۲ والت رمزارز
⚙️ بدافزار Echelon توانایی زیادی در تشخیص ابزارهای تحلیل و ضدبدافزار دارد و در صورت شناسایی، عملیات خود را متوقف میکند.
🤖 اعمال مخرب
> سرقت اطلاعات والتهای رمزارز
> اسکرینشات از صفحه نمایش
> ذخیـــــرهی اطلاعات سیستم
> سرقت اطلاعات محرمانـــه
> دسترسی به اثر انگشت
🛡 توصیــــــه
جهت جلوگیری از ریسک حملات مشابه، توصیه میشود از مسیر زیر به قسمت دانلود خودکار تلگرام بروید،
🌐 مشخصات بدافزار Echelon
⚠️ یک کاربر تلگرام به نام Smokes Night فایل زیپی را در کانالهای تلگرامی مربوط به رمزارز ارسال کرده، که حاوی بدافزار بوده، و در صورت نصب، اعمال مخرب متعددی را انجام میدهد.
🔸 این بدافزار که آن را Echelon نامیدهاند، اطلاعات حساس مربوط به ۱۱ پلتفرم مختلف VPN ،FTP و پیامرسان، و همچنین اطلاعات ۱۲ والت رمزارز را سرقت میکند.
📃 لیست ۱۱ پلتفرم و ۱۲ والت رمزارز
⚙️ بدافزار Echelon توانایی زیادی در تشخیص ابزارهای تحلیل و ضدبدافزار دارد و در صورت شناسایی، عملیات خود را متوقف میکند.
🤖 اعمال مخرب
> سرقت اطلاعات والتهای رمزارز
> اسکرینشات از صفحه نمایش
> ذخیـــــرهی اطلاعات سیستم
> سرقت اطلاعات محرمانـــه
> دسترسی به اثر انگشت
🛡 توصیــــــه
جهت جلوگیری از ریسک حملات مشابه، توصیه میشود از مسیر زیر به قسمت دانلود خودکار تلگرام بروید،
Settings > Advanced > Automatic media downloadو دانلود خودکار را در تمام حالات برای تمام انواع محتوا غیرفعال نمایید.
🌐 مشخصات بدافزار Echelon
⭕️ فیلم مرد عنکبوتی یا بدافزار ماینر رمزارز؟!
🔌 بهتازگی در یک نسخه از سری آخر فیلم مرد عنکبوتی (Spider-Man: No Way Home) که در تورنت بارگذاری شده، یک بدافزار ماینر رمزارز مونرو کشف شده است.
🎞 نام فایل این بدافزار spiderman_net_putidomoi.torrent.exe بوده، که مشخص است فرمت آن متعلق به یک فایل اجرایی است نه یک فیلم!
🔓 پس از دانلود، این بدافزار با استفاده از مسیر زیر، مانع از اسکن فولدرهای مورد استفادهاش توسط ویندوز دیفندر میشود:
🌐 مشخصات ماینر + پروژهی ماینر رمزارز SilentXMRMiner
🔌 بهتازگی در یک نسخه از سری آخر فیلم مرد عنکبوتی (Spider-Man: No Way Home) که در تورنت بارگذاری شده، یک بدافزار ماینر رمزارز مونرو کشف شده است.
🎞 نام فایل این بدافزار spiderman_net_putidomoi.torrent.exe بوده، که مشخص است فرمت آن متعلق به یک فایل اجرایی است نه یک فیلم!
🔓 پس از دانلود، این بدافزار با استفاده از مسیر زیر، مانع از اسکن فولدرهای مورد استفادهاش توسط ویندوز دیفندر میشود:
Settings > Update & Security > Windows Security > Virus & threat protection > Manage settings > Add or remove exclusions > Add an exclusion📖 گفتنی است ماینر مذکور، نسخهای از پروژهی SilentXMRMiner است که بطور رایگان در گیتهاب قرار داده شده است.
🌐 مشخصات ماینر + پروژهی ماینر رمزارز SilentXMRMiner
⭕️ کلاهبرداری در پوشش بهروزرسانی برنامه شاد
⚠️ برنامهی شاد با بیش از ۱۸ میلیون کاربر، بزرگترین برنامهی تعاملی کشور است و از این جهت یکی از بهترین مقاصد برای مجرمان سایبری است.
🔺 در این روش، کلاهبردار پیامکی را با عنوان بهروزرسانی برنامهی شاد به کاربر ارسال میکند و هشدار میدهد که در صورت عدم بهروزرسانی، حساب وی مسدود خواهد شد.
🔗 نوع دیگر کلاهبرداری به اسم برنامهی شاد
🔺در صورت کلیک کاربر بر لینک مخرب داخل پیامک، نسخهی جعلی برنامهی شاد بر دستگاه قربانی نصب میشود و اعمال مخرب زیر را انجام میدهد:
> دریافت و ذخیرهی پیامکها
> دسترسی به مخاطبین قربانی
> مخفیسازی آیکون برنامه
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات و تحلیل فنی برنامهی جعلی شاد
⚠️ برنامهی شاد با بیش از ۱۸ میلیون کاربر، بزرگترین برنامهی تعاملی کشور است و از این جهت یکی از بهترین مقاصد برای مجرمان سایبری است.
🔺 در این روش، کلاهبردار پیامکی را با عنوان بهروزرسانی برنامهی شاد به کاربر ارسال میکند و هشدار میدهد که در صورت عدم بهروزرسانی، حساب وی مسدود خواهد شد.
🔗 نوع دیگر کلاهبرداری به اسم برنامهی شاد
🔺در صورت کلیک کاربر بر لینک مخرب داخل پیامک، نسخهی جعلی برنامهی شاد بر دستگاه قربانی نصب میشود و اعمال مخرب زیر را انجام میدهد:
> دریافت و ذخیرهی پیامکها
> دسترسی به مخاطبین قربانی
> مخفیسازی آیکون برنامه
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات و تحلیل فنی برنامهی جعلی شاد
⭕️ نشت ۶ میلیون شناسه و رمز عبور
لو رفتن رمز مادر یک پسورد منیجر
🤖 در آخرین روزهای سال ۲۰۲۱ بدافزاری به نام RedLine کشف و معرفی شد که اطلاعات کاربران را سرقت میکرد.
⚠️ این بدافزار از طریق ایمیلهای فیشینگ، برنامههای کرک شده و تبلیغات گوگل منتشر میشده و در صورت دانلود و نصب بر سیستم کاربر، حجم زیادی از اطلاعات شامل شناسه و رمز عبورهای ذخیره شده بر مرورگرهای Chrome و Edge را سرقت میکرده است.
⛔️ اطلاعات سرقت شده توسط RedLine محدود به رمز عبورهای مرورگرها نبوده و اطلاعات سیستم، والتهای رمزارز و سختافزارهای سیستم قربانی نیز به سرور مهاجم ارسال میشدهاند.
🌐 لیست اطلاعات سرقت شده توسط RedLine
📈 دادههای سرقت شده توسط این بدافزار، شامل ۶ میلیون سطر بوده، که بیش از ۴۴۱ هزار حساب کاربری شامل ایمیل، رمز عبور و نام کاربری یکتا از آن، در سایت haveibeenpwned.com قرار گرفته است.
🔎 با وارد کردن ایمیل خود در وبسایت فوق، میتوانید لو رفتن اطلاعاتتان را بررسی نمایید.
🌐 لو رفتن رمز مادر پسورد منیجر LastPass
لو رفتن رمز مادر یک پسورد منیجر
🤖 در آخرین روزهای سال ۲۰۲۱ بدافزاری به نام RedLine کشف و معرفی شد که اطلاعات کاربران را سرقت میکرد.
⚠️ این بدافزار از طریق ایمیلهای فیشینگ، برنامههای کرک شده و تبلیغات گوگل منتشر میشده و در صورت دانلود و نصب بر سیستم کاربر، حجم زیادی از اطلاعات شامل شناسه و رمز عبورهای ذخیره شده بر مرورگرهای Chrome و Edge را سرقت میکرده است.
⛔️ اطلاعات سرقت شده توسط RedLine محدود به رمز عبورهای مرورگرها نبوده و اطلاعات سیستم، والتهای رمزارز و سختافزارهای سیستم قربانی نیز به سرور مهاجم ارسال میشدهاند.
🌐 لیست اطلاعات سرقت شده توسط RedLine
📈 دادههای سرقت شده توسط این بدافزار، شامل ۶ میلیون سطر بوده، که بیش از ۴۴۱ هزار حساب کاربری شامل ایمیل، رمز عبور و نام کاربری یکتا از آن، در سایت haveibeenpwned.com قرار گرفته است.
🔎 با وارد کردن ایمیل خود در وبسایت فوق، میتوانید لو رفتن اطلاعاتتان را بررسی نمایید.
🌐 لو رفتن رمز مادر پسورد منیجر LastPass
⭕️ عملکرد زیبای یک بدافزار در قالب تلگرام دسکتاپ!
⚠️ اخیرا یک روتکیت بهنام Purple Fox شناسایی شده، که در قالب تلگرام دسکتاپ بر سیستم قربانی نصب میشود و دسترسی کاملی به سیستم وی پیدا میکند.
🦊 این حمله روش جالبی برای آلوده کردن سیستم قربانیان دارد، که برای جلوگیری از شناسایی توسط آنتیویروسها، بخش مخرب خود را در چندین فایل کوچک مجزا قرار میدهد.
🔗 طرح کلی این حمله
🧲 روش انتشار این روتکیت مشخص نیست و احتمالا از طریق ایمیلهای فیشینگ، پستهای یوتیوب، فرومهای اسپم و سایتهای دانلود غیرمعتبر توزیع شده است.
🌐 مشخصات حمله و روتکیت Purple Fox
⚠️ اخیرا یک روتکیت بهنام Purple Fox شناسایی شده، که در قالب تلگرام دسکتاپ بر سیستم قربانی نصب میشود و دسترسی کاملی به سیستم وی پیدا میکند.
🦊 این حمله روش جالبی برای آلوده کردن سیستم قربانیان دارد، که برای جلوگیری از شناسایی توسط آنتیویروسها، بخش مخرب خود را در چندین فایل کوچک مجزا قرار میدهد.
🔗 طرح کلی این حمله
🧲 روش انتشار این روتکیت مشخص نیست و احتمالا از طریق ایمیلهای فیشینگ، پستهای یوتیوب، فرومهای اسپم و سایتهای دانلود غیرمعتبر توزیع شده است.
🌐 مشخصات حمله و روتکیت Purple Fox
This media is not supported in your browser
VIEW IN TELEGRAM
⛔️ هشدار به کاربران آیفون
⚠️ محققان باگی را در iOS یافتهاند که با استفاده از تکنیک NoReboot و آلوده کردن دستگاه کاربر با یک بدافزار، میتوانند دسترسی کاملی به آن پیدا کنند.
🔮 در تکنیک NoReboot مهاجم میتواند خاموش و روشن شدن دستگاه را بصورت جعلی شبیهسازی کند، به بیانی دیگر زمانیکه که کاربر قصد دارد دستگاه خود را ریبوت کند، دستگاه بظاهر خاموش و بعد با بالا آمدن لوگوی آیفون روشن میشود، اما در تمام این مدت دستگاه روشن است و با دسترسیای که به میکروفون و دوربین گوشی دارد، صداها و تصاویر را ضبط میکند.
🔗 طرح کلی تکنیک NoReboot
🔶 با استفاده از این تکنیک، مهاجم میتواند تمام نشانههای روشن بودن دستگاه از جمله زنگ خوردن، دریافت نوتیفیکیشن، لرزش دستگاه و صفحه نمایش را غیرفعال کند.
🔺 گفتنی است که این باگ در تمامی نسخههای آیفون وجود دارد و برطرف کردن آن تنها در سطح سختافزاری ممکن است.
🌐 آیا این باگ در Force Restart هم وجود دارد؟
⚠️ محققان باگی را در iOS یافتهاند که با استفاده از تکنیک NoReboot و آلوده کردن دستگاه کاربر با یک بدافزار، میتوانند دسترسی کاملی به آن پیدا کنند.
🔮 در تکنیک NoReboot مهاجم میتواند خاموش و روشن شدن دستگاه را بصورت جعلی شبیهسازی کند، به بیانی دیگر زمانیکه که کاربر قصد دارد دستگاه خود را ریبوت کند، دستگاه بظاهر خاموش و بعد با بالا آمدن لوگوی آیفون روشن میشود، اما در تمام این مدت دستگاه روشن است و با دسترسیای که به میکروفون و دوربین گوشی دارد، صداها و تصاویر را ضبط میکند.
🔗 طرح کلی تکنیک NoReboot
🔶 با استفاده از این تکنیک، مهاجم میتواند تمام نشانههای روشن بودن دستگاه از جمله زنگ خوردن، دریافت نوتیفیکیشن، لرزش دستگاه و صفحه نمایش را غیرفعال کند.
🔺 گفتنی است که این باگ در تمامی نسخههای آیفون وجود دارد و برطرف کردن آن تنها در سطح سختافزاری ممکن است.
🌐 آیا این باگ در Force Restart هم وجود دارد؟
⭕️ این ویدئو از دستگاه شما ارسال شده!
⚠️ بدافزار Flubot یک تروجان بانکی است که بصورت پیامکی و با عناوینی چون بهروزرسانیهای امنیتی و نوتیفیکیشنهای صوتی برای کاربران ارسال شده و آنها را به کلیک بر لینک مخرب داخل پیامک، که بدافزار از طریق آن بر دستگاه نصب میشود، ترغیب مینماید.
🤖 این بدافزار در کمپین اخیر خود، با این بهانه که «این ویدئو از دستگاه شما ارسال شده، آیا طبیعی است؟» کاربران را فریب داده، که در صورت کلیک کاربر بر لینک مخرب، به صفحهای هدایت و از وی خواسته میشود برنامهی جعلی APK Flash Player را دانلود نماید. در صورت موافقت کاربر، بدافزار Flubot بر دستگاه وی نصب میشود.
🧲 برخی از اعمال مخرب Flubot
> کنترل و دسترسی به پیامکها و تماسها
> غیرفعال کردن Play Protect
> جعل صفحات لاگین برنامهها
> گرفتن اسکرینشات
🔗 لیست کامل اعمال مخرب Flubot
👾 گفتنی است که در صورت آلودگی دستگاه به Flubot، پیامکی جعلی از شمارهی کاربر به تمام مخاطبینش ارسال میشود، تا دستگاه آنها را نیز آلوده نماید.
💎 تروجان Flubot توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 تحلیل فنی + لینک تحلیل در آزمایشگاه بیتبان
⚠️ بدافزار Flubot یک تروجان بانکی است که بصورت پیامکی و با عناوینی چون بهروزرسانیهای امنیتی و نوتیفیکیشنهای صوتی برای کاربران ارسال شده و آنها را به کلیک بر لینک مخرب داخل پیامک، که بدافزار از طریق آن بر دستگاه نصب میشود، ترغیب مینماید.
🤖 این بدافزار در کمپین اخیر خود، با این بهانه که «این ویدئو از دستگاه شما ارسال شده، آیا طبیعی است؟» کاربران را فریب داده، که در صورت کلیک کاربر بر لینک مخرب، به صفحهای هدایت و از وی خواسته میشود برنامهی جعلی APK Flash Player را دانلود نماید. در صورت موافقت کاربر، بدافزار Flubot بر دستگاه وی نصب میشود.
🧲 برخی از اعمال مخرب Flubot
> کنترل و دسترسی به پیامکها و تماسها
> غیرفعال کردن Play Protect
> جعل صفحات لاگین برنامهها
> گرفتن اسکرینشات
🔗 لیست کامل اعمال مخرب Flubot
👾 گفتنی است که در صورت آلودگی دستگاه به Flubot، پیامکی جعلی از شمارهی کاربر به تمام مخاطبینش ارسال میشود، تا دستگاه آنها را نیز آلوده نماید.
💎 تروجان Flubot توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 تحلیل فنی + لینک تحلیل در آزمایشگاه بیتبان
⭕️ هشدار به کاربران صرافی نوبیتکس، آبانتتر و رمزینکس
⚠️ بهتازگی ۳ بدافزار بهنام سه صرافی نوبیتکس، آبانتتر و رمزینکس منتشر شدهاند، که در صورت نصب بر دستگاه کاربر، اطلاعات ورود به حساب صرافی آنها را دریافت و در نهایت میتوانند رمزارزهای آنها را سرقت نمایند.
💸 عملکرد بدافزار
۱. بعد از نصب شدن بدافزار، یک پیام «در حال انتظار» به کاربر نمایش داده شده و اطلاعات دستگاه به سرور مهاجم ارسال میگردد.
۲. سپس درگاه جعلی ورود به صرافی در برنامه بالا میآید که ایمیل و گذرواژهی کاربر را از وی دریافت میکند.
۳. در نهایت کد ۶ رقمی Google Authenticator را هم از کاربر دریافت میکند تا مراحل ورود به حساب صرافی کاربر، تکمیل گردد.
🔺گفتنی است که این بدافزارها با گرفتن مجوز دریافت و خواندن پیامکها، کدهای تایید ارسالی از صرافی را هم سرقت میکنند.
💎 این سه بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات و تحلیل فنی بدافزارها
⚠️ بهتازگی ۳ بدافزار بهنام سه صرافی نوبیتکس، آبانتتر و رمزینکس منتشر شدهاند، که در صورت نصب بر دستگاه کاربر، اطلاعات ورود به حساب صرافی آنها را دریافت و در نهایت میتوانند رمزارزهای آنها را سرقت نمایند.
💸 عملکرد بدافزار
۱. بعد از نصب شدن بدافزار، یک پیام «در حال انتظار» به کاربر نمایش داده شده و اطلاعات دستگاه به سرور مهاجم ارسال میگردد.
۲. سپس درگاه جعلی ورود به صرافی در برنامه بالا میآید که ایمیل و گذرواژهی کاربر را از وی دریافت میکند.
۳. در نهایت کد ۶ رقمی Google Authenticator را هم از کاربر دریافت میکند تا مراحل ورود به حساب صرافی کاربر، تکمیل گردد.
🔺گفتنی است که این بدافزارها با گرفتن مجوز دریافت و خواندن پیامکها، کدهای تایید ارسالی از صرافی را هم سرقت میکنند.
💎 این سه بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات و تحلیل فنی بدافزارها
⭕️ حمله فیشینگ و انتشار بدافزار از طریق Google Docs
⚠️ اخیرا مهاجمان با استفاده از اکسپلویتی که در قسمت نظرات Google Docs وجود دارد، حملات فیشینگ بسیاری را ترتیب دادهاند و بدافزارهای زیادی را از طریق لینکهای مخرب، برای کاربران ارسال کردهاند.
🤖 روش حمله
- مهاجم ذیل یک داکیومنت گوگل، داخل یک کامنت، کاربر هدف را منشن میکند و یک لینک مخرب نیز در آن قرار میدهد.
- با این کار ایمیلی از طرف گوگل و با اسم مهاجم، برای کاربر ارسال میشود که حاوی متن کامل پیام وی و لینک مخرب مذکور است.
- حال در صورت کلیک کاربر، مهاجم بسته به هدف خود میتواند کاربر را به صفحات و درگاههای جعلی هدایت، یا سیستم و دستگاه وی را به انواع بدافزارها آلوده نماید.
🧲 علت موفقیت این حمله
۱. ایمیلها از طرف گوگل ارسال میشوند و در نتیجه، بسیاری از اسکنرها آنها را به عنوان اسپم شناسایی نمیکنند.
۲. در عنوان ایمیل تنها نام مهاجم قرار گرفته، که میتواند بهراحتی باعث فریب یا اعتماد نابهجای کاربر گردد.
🌐 نمونهای از این حمله
⚠️ اخیرا مهاجمان با استفاده از اکسپلویتی که در قسمت نظرات Google Docs وجود دارد، حملات فیشینگ بسیاری را ترتیب دادهاند و بدافزارهای زیادی را از طریق لینکهای مخرب، برای کاربران ارسال کردهاند.
🤖 روش حمله
- مهاجم ذیل یک داکیومنت گوگل، داخل یک کامنت، کاربر هدف را منشن میکند و یک لینک مخرب نیز در آن قرار میدهد.
- با این کار ایمیلی از طرف گوگل و با اسم مهاجم، برای کاربر ارسال میشود که حاوی متن کامل پیام وی و لینک مخرب مذکور است.
- حال در صورت کلیک کاربر، مهاجم بسته به هدف خود میتواند کاربر را به صفحات و درگاههای جعلی هدایت، یا سیستم و دستگاه وی را به انواع بدافزارها آلوده نماید.
🧲 علت موفقیت این حمله
۱. ایمیلها از طرف گوگل ارسال میشوند و در نتیجه، بسیاری از اسکنرها آنها را به عنوان اسپم شناسایی نمیکنند.
۲. در عنوان ایمیل تنها نام مهاجم قرار گرفته، که میتواند بهراحتی باعث فریب یا اعتماد نابهجای کاربر گردد.
🌐 نمونهای از این حمله
⭕️ ضعف امنیتی ویندوز دیفندر
⚠️ این ضعف که تقریبا ۸ سال است در ویندوز دیفندر وجود دارد، به مهاجم اجازه میدهد فایلهایی که کاربر آنها را در Exclusions ویندوز دیفندر قرار داده تا اسکن نشوند، بیابد و بدافزارهای موردنظر خود را در آنها قرار دهد.
🧲 با این کار ویندوز دیفندر آنها را اسکن نکرده و در نتیجه شناسایی نمیکند و بدافزار میتواند بهراحتی به اعمال مخرب خود بپردازد.
👾 چنانچه مهاجم پیشتر به سیستم حمله کرده باشد، میتواند با استفاده از فرمان زیر، لیست Exclusions ویندوز دیفندر قربانی را مشاهده و بدافزار مدنظرش را در آنها قرار دهد:
🛡 توصیه میشود یا ویندوز خود را به ویندوز ۱۱ ارتقا دهید یا اگر در Exclusion فایلی دارید، محتوای آن را مرتب بررسی نمایید.
🌐 وصلهی ۱۲۰ آسیبپذیری ویندوز ۱۰ و ۱۱
⚠️ این ضعف که تقریبا ۸ سال است در ویندوز دیفندر وجود دارد، به مهاجم اجازه میدهد فایلهایی که کاربر آنها را در Exclusions ویندوز دیفندر قرار داده تا اسکن نشوند، بیابد و بدافزارهای موردنظر خود را در آنها قرار دهد.
🧲 با این کار ویندوز دیفندر آنها را اسکن نکرده و در نتیجه شناسایی نمیکند و بدافزار میتواند بهراحتی به اعمال مخرب خود بپردازد.
👾 چنانچه مهاجم پیشتر به سیستم حمله کرده باشد، میتواند با استفاده از فرمان زیر، لیست Exclusions ویندوز دیفندر قربانی را مشاهده و بدافزار مدنظرش را در آنها قرار دهد:
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions" /s💡 این ضعف در ویندوز ۱۰ نسخههای 21H1 و 21H2 وجود دارد، اما در ویندوز ۱۱ برطرف شده است.
🛡 توصیه میشود یا ویندوز خود را به ویندوز ۱۱ ارتقا دهید یا اگر در Exclusion فایلی دارید، محتوای آن را مرتب بررسی نمایید.
🌐 وصلهی ۱۲۰ آسیبپذیری ویندوز ۱۰ و ۱۱
⭕️ هشدار به کاربران صرافی رمزارز والکس
⚠️ اخیرا بدافزاری در پوشش اپلیکیشن اندروید والکس در حال انتشار است، که در صورت نصب بر دستگاه کاربر، میتواند اطلاعات ورود به حساب صرافی وی را سرقت نماید.
💸 این بدافزار عملکردی کاملا شبیه به بدافزارهای مربوط به صرافیهای رمزارز نوبیتکس، رمزینکس و آبانتتر دارد که اینجا به آنها اشاره شد.
⚙️ لازم به ذکر است پس از انتشار گزارش قبلی، لینک مربوط به سرور غیرفعال شده و پاسخی در جهت هدایت کاربر به درگاه ورود به برنامه ارسال نمیشود، که در نتیجه، برنامه همان ابتدای اجرا، متوقف میگردد.
🤖 با این وجود، این بدافزار با گرفتن مجوزهای دریافت و خواندن پیامکها، میتواند علاوه بر دسترسی به کدهای تایید، سوءاستفادههای دیگری نیز داشته باشد.
💎 اپلیکیشن ضدبدافزار بیتبان این بدافزار را شناسایی میکند.
🌐 مشخصات مربوط به بدافزار صرافی والکس + تحلیل فنی
⚠️ اخیرا بدافزاری در پوشش اپلیکیشن اندروید والکس در حال انتشار است، که در صورت نصب بر دستگاه کاربر، میتواند اطلاعات ورود به حساب صرافی وی را سرقت نماید.
💸 این بدافزار عملکردی کاملا شبیه به بدافزارهای مربوط به صرافیهای رمزارز نوبیتکس، رمزینکس و آبانتتر دارد که اینجا به آنها اشاره شد.
⚙️ لازم به ذکر است پس از انتشار گزارش قبلی، لینک مربوط به سرور غیرفعال شده و پاسخی در جهت هدایت کاربر به درگاه ورود به برنامه ارسال نمیشود، که در نتیجه، برنامه همان ابتدای اجرا، متوقف میگردد.
🤖 با این وجود، این بدافزار با گرفتن مجوزهای دریافت و خواندن پیامکها، میتواند علاوه بر دسترسی به کدهای تایید، سوءاستفادههای دیگری نیز داشته باشد.
💎 اپلیکیشن ضدبدافزار بیتبان این بدافزار را شناسایی میکند.
🌐 مشخصات مربوط به بدافزار صرافی والکس + تحلیل فنی
⭕️ فیشینگ با پیامک جعلی هشدار قطع برق
⚠️ بهتازگی مجرمان سایبری، پیامکهایی را به اسم اداره برق و با هشدار قطع برق در صورت عدم پرداخت قبض برای شهروندان ارسال کردهاند، که حاوی لینکهایی جعلی بوده است.
🎩 در صورت کلیک بر این لینکها، کاربر به یک درگاه جعلی هدایت میشود که اطلاعات زیر را از وی دریافت، و با نمایش یک مهلت پیگیری، کاربر را به ادامهی فرآیند و نصب اپلیکیشن جعلی پرداخت قبض هدایت میکند.
- نام و نام خانوادگی
- کد ملی
- شماره تلفن
🤖 اپلیکیشن مذکور، بدافزاری با دسترسی به پیامکهای قربانی است که در برخی نمونههای آن، کد مخفی کردن آیکون خود و سرقت لیست مخاطبین قربانی نیز وجود دارد.
💸 در نهایت کاربر به یک درگاه پرداخت جعلی هدایت، اطلاعات کارت بانکی وی سرقت و حسابش خالی میشود.
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات ۵ نمونه از این بدافزارها + تحلیل در آزمایشگاه بیتبان
⚠️ بهتازگی مجرمان سایبری، پیامکهایی را به اسم اداره برق و با هشدار قطع برق در صورت عدم پرداخت قبض برای شهروندان ارسال کردهاند، که حاوی لینکهایی جعلی بوده است.
🎩 در صورت کلیک بر این لینکها، کاربر به یک درگاه جعلی هدایت میشود که اطلاعات زیر را از وی دریافت، و با نمایش یک مهلت پیگیری، کاربر را به ادامهی فرآیند و نصب اپلیکیشن جعلی پرداخت قبض هدایت میکند.
- نام و نام خانوادگی
- کد ملی
- شماره تلفن
🤖 اپلیکیشن مذکور، بدافزاری با دسترسی به پیامکهای قربانی است که در برخی نمونههای آن، کد مخفی کردن آیکون خود و سرقت لیست مخاطبین قربانی نیز وجود دارد.
💸 در نهایت کاربر به یک درگاه پرداخت جعلی هدایت، اطلاعات کارت بانکی وی سرقت و حسابش خالی میشود.
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات ۵ نمونه از این بدافزارها + تحلیل در آزمایشگاه بیتبان
⭕️ هشدار به گیمرها:
نقص امنیتی در بازی Dark Souls 3
⚠️ اخیرا یک آسیبپذیری بسیار خطرناک در بازی Dark Souls 3 پیدا شده، که با استفاده از آن، مهاجم میتواند کد دلخواهش را از راه دور بر سیستم قربانی اجرا کرده و به این واسطه، اعمال مخربی از جمله موارد زیر را صورت دهد:
- از کار انداختن سیستم
- نصب ماینر رمزارز بر سیستم
- سرقت اطلاعات لاگینِ ذخیره شده بر سیستم
⚙️ شرکت Dark Souls وجود این آسیبپذیری را تایید کرده، و برای جلوگیری از سوءاستفادههای احتمالی هکرها، سرورهای PvP خود را غیرفعال نموده تا تیم امنیتیاش نقص پیش آمده را بررسی و برطرف نماید.
🖥 گفتنی است که سرورهای PvP نسخههای پلیاستیشن و ایکسباکس این بازی فعال است و مشکل مربوط به کاربران PC بوده است.
🌐 توییت Dark Souls در مورد این آسیبپذیری
نقص امنیتی در بازی Dark Souls 3
⚠️ اخیرا یک آسیبپذیری بسیار خطرناک در بازی Dark Souls 3 پیدا شده، که با استفاده از آن، مهاجم میتواند کد دلخواهش را از راه دور بر سیستم قربانی اجرا کرده و به این واسطه، اعمال مخربی از جمله موارد زیر را صورت دهد:
- از کار انداختن سیستم
- نصب ماینر رمزارز بر سیستم
- سرقت اطلاعات لاگینِ ذخیره شده بر سیستم
⚙️ شرکت Dark Souls وجود این آسیبپذیری را تایید کرده، و برای جلوگیری از سوءاستفادههای احتمالی هکرها، سرورهای PvP خود را غیرفعال نموده تا تیم امنیتیاش نقص پیش آمده را بررسی و برطرف نماید.
🖥 گفتنی است که سرورهای PvP نسخههای پلیاستیشن و ایکسباکس این بازی فعال است و مشکل مربوط به کاربران PC بوده است.
🌐 توییت Dark Souls در مورد این آسیبپذیری
⭕️ ریست فکتوری بعد از خالی کردن حساب بانکی
⚠️ اخیرا بدافزاری بهنام BRATA از طریق پیامکهای جعلی، برای کاربرانی از نقاط مختلف جهان ارسال شده، که یک تروجان بانکی است، و به روشهای مختلف سعی در سرقت اطلاعات برنامههای بانکی کاربران دارد. (+)
🔗 ویژگیها و تفاوتهای ۳ مدل مختلف BRATA
👀 این بدافزار با استفاده از مجوزهای Accessibility Service فعالیتهای کاربر را رصد و با استفاده از ماژول VNC اطلاعات شخصی قربانی بر صفحه نمایش دستگاهش را مشاهده و از آنها برای خالی کردن حساب وی استفاده میکند.
⚙️ تروجان BRATA برای جلوگیری از ردیابی، شناسایی توسط آنتیویروسها و تحلیل پویا در محیطهای مجازی، دستگاه یا محیط را ریست فکتوری میکند. (+)
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 توضیحات و مشخصات BRATA
⚠️ اخیرا بدافزاری بهنام BRATA از طریق پیامکهای جعلی، برای کاربرانی از نقاط مختلف جهان ارسال شده، که یک تروجان بانکی است، و به روشهای مختلف سعی در سرقت اطلاعات برنامههای بانکی کاربران دارد. (+)
🔗 ویژگیها و تفاوتهای ۳ مدل مختلف BRATA
👀 این بدافزار با استفاده از مجوزهای Accessibility Service فعالیتهای کاربر را رصد و با استفاده از ماژول VNC اطلاعات شخصی قربانی بر صفحه نمایش دستگاهش را مشاهده و از آنها برای خالی کردن حساب وی استفاده میکند.
⚙️ تروجان BRATA برای جلوگیری از ردیابی، شناسایی توسط آنتیویروسها و تحلیل پویا در محیطهای مجازی، دستگاه یا محیط را ریست فکتوری میکند. (+)
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 توضیحات و مشخصات BRATA
⭕️ ۴۷۰ بدافزار در گوگل پلی
آلودگی ۱۰۵ میلیون دستگاه اندرویدی
⚠️ در مارس ۲۰۲۰، ۴۷۰ بدافزار در گوگل پلی منتشر شد، که تمامی آنها برنامههایی واقعی با عملکرد درست بودند و مجوزهای خطرناکی هم از کاربر دریافت نمیکردند، اما در صورت استفاده، بدون آگاهی قربانی، ماهانه مبلغی معادل ۱۵ دلار به قبض موبایل آنها اضافه یا از شارژشان کم میشد.
📱این کمپین که Dark Herring نامیده شده، بعد از آنکه کاربر یکی از این بدافزارها را نصب کرد، به بهانهی تایید هویت، صفحهی وب مخربی را به وی نمایش میدهد و از او درخواست میکند که شماره تماساش را در آن وارد نماید.
💸 اما همانطور که انتظار میرود با این کار کاربر عضو سرویسهای هزینهای شده و مبلغ مذکور، ماهانه از اعتبار خط موبایلاش کاسته یا به قبضاش اضافه میشود.
🤖 گفتنی است صفحات وبی که به کاربر نمایش داده میشوند به زبان وی و بر اساس IP اوست.
🌍 طبق نقشهی آلودگی منتشر شدهی این کمپین، کاربران ایرانی نیز جزو قربانیان این کلاهبرداری بودهاند.
🌐 نام و مشخصات این بدافزارها
آلودگی ۱۰۵ میلیون دستگاه اندرویدی
⚠️ در مارس ۲۰۲۰، ۴۷۰ بدافزار در گوگل پلی منتشر شد، که تمامی آنها برنامههایی واقعی با عملکرد درست بودند و مجوزهای خطرناکی هم از کاربر دریافت نمیکردند، اما در صورت استفاده، بدون آگاهی قربانی، ماهانه مبلغی معادل ۱۵ دلار به قبض موبایل آنها اضافه یا از شارژشان کم میشد.
📱این کمپین که Dark Herring نامیده شده، بعد از آنکه کاربر یکی از این بدافزارها را نصب کرد، به بهانهی تایید هویت، صفحهی وب مخربی را به وی نمایش میدهد و از او درخواست میکند که شماره تماساش را در آن وارد نماید.
💸 اما همانطور که انتظار میرود با این کار کاربر عضو سرویسهای هزینهای شده و مبلغ مذکور، ماهانه از اعتبار خط موبایلاش کاسته یا به قبضاش اضافه میشود.
🤖 گفتنی است صفحات وبی که به کاربر نمایش داده میشوند به زبان وی و بر اساس IP اوست.
🌍 طبق نقشهی آلودگی منتشر شدهی این کمپین، کاربران ایرانی نیز جزو قربانیان این کلاهبرداری بودهاند.
🌐 نام و مشخصات این بدافزارها
This media is not supported in your browser
VIEW IN TELEGRAM
💎 کیوسک امن بیتبان | راهکار امنیتی برای سازمانها
🏢 کیوسک امن بیتبان یک راهکار امنیتی جهت تضمین امنیت فایلهای انتقالی به داخل سازمانهاست.
💿 این فایلها میتوانند از طریق رسانههای مختلفی چون CD ،DVD ،USB Drive، و یا SD Card وارد شبکهی سازمانی شوند و در صورت مخرب بودن، سیستمها و شبکههای آن را آلوده نمایند. (توضیحات کاملتر در ویدئوی بالا)
🔎 کیوسک امن، تمامی فایلهای انتقالی را توسط هستهی پلتفرم بیتبان بررسی و با دقتی بالا تحلیل میکند.
🔹 از جمله ویژگیهای کیوسک امن بیتبان میتوان به پیشگیری از حملات، سرعت، دقت، احراز هویت کاربران و گزارشگیری از رفتار آنها اشاره کرد.
🔷 کیوسک امن بیتبان دارای ۳ مدل مختلف است که با استفاده از قابلیت ضدبدافزار مرکب، امکان پشتیبانی تا ۶۰ ضدبدافزار پیشرفته را داراست.
هر کدام از این مدلها، ویژگیها و کاربردهای خاص خود را دارند که در مطالب زیر به آنها اشاره شده است:
کیوسک امن ایستاده بیتبان
کیوسک امن رومیزی بیتبان
کیوسک امن تبلتی بیتبان
🌐 برای مطالعهی امکانات و موقعیت کیوسک در ساختار شبکه میتوانید به صفحهی اصلی کیوسک امن بیتبان مراجعه نمایید.
🏢 کیوسک امن بیتبان یک راهکار امنیتی جهت تضمین امنیت فایلهای انتقالی به داخل سازمانهاست.
💿 این فایلها میتوانند از طریق رسانههای مختلفی چون CD ،DVD ،USB Drive، و یا SD Card وارد شبکهی سازمانی شوند و در صورت مخرب بودن، سیستمها و شبکههای آن را آلوده نمایند. (توضیحات کاملتر در ویدئوی بالا)
🔎 کیوسک امن، تمامی فایلهای انتقالی را توسط هستهی پلتفرم بیتبان بررسی و با دقتی بالا تحلیل میکند.
🔹 از جمله ویژگیهای کیوسک امن بیتبان میتوان به پیشگیری از حملات، سرعت، دقت، احراز هویت کاربران و گزارشگیری از رفتار آنها اشاره کرد.
🔷 کیوسک امن بیتبان دارای ۳ مدل مختلف است که با استفاده از قابلیت ضدبدافزار مرکب، امکان پشتیبانی تا ۶۰ ضدبدافزار پیشرفته را داراست.
هر کدام از این مدلها، ویژگیها و کاربردهای خاص خود را دارند که در مطالب زیر به آنها اشاره شده است:
کیوسک امن ایستاده بیتبان
کیوسک امن رومیزی بیتبان
کیوسک امن تبلتی بیتبان
🌐 برای مطالعهی امکانات و موقعیت کیوسک در ساختار شبکه میتوانید به صفحهی اصلی کیوسک امن بیتبان مراجعه نمایید.
⭕️ ۳۰۰۰ بدافزار پیامکی سامانه ثنا، ابلاغیه و عدالت همراه!
⚠️ پیشتر بارها در بیتبان در خصوص پیامکهای جعلیای که به اسم قوه قضاییه و سامانه ثنا برای شهروندان ارسال میشوند اطلاعرسانی شده و گزارشهای فنی آن نیز در وبلاگ بیتبان منتشر شده است.
📈 طبق بررسیهای اخیر، تعداد بدافزارهای مربوط به این کلاهبرداری، به بیش از ۳۰۰۰ مورد رسیده و حساب بانکی چندین هزار نفر خالی شده است!
🔗 نام ۸ بستهی این بدافزارها
💎 لازم به ذکر است که اپلیکیشن ضدبدافزار بیتبان این بدافزارها را شناسایی میکند.
🌐 روش تشخیص پیامکهای اصلی و جعلی ثنا و ابلاغیه الکترونیک
* لطفا اطلاعرسانی بفرمایید.*
⚠️ پیشتر بارها در بیتبان در خصوص پیامکهای جعلیای که به اسم قوه قضاییه و سامانه ثنا برای شهروندان ارسال میشوند اطلاعرسانی شده و گزارشهای فنی آن نیز در وبلاگ بیتبان منتشر شده است.
📈 طبق بررسیهای اخیر، تعداد بدافزارهای مربوط به این کلاهبرداری، به بیش از ۳۰۰۰ مورد رسیده و حساب بانکی چندین هزار نفر خالی شده است!
🔗 نام ۸ بستهی این بدافزارها
💎 لازم به ذکر است که اپلیکیشن ضدبدافزار بیتبان این بدافزارها را شناسایی میکند.
🌐 روش تشخیص پیامکهای اصلی و جعلی ثنا و ابلاغیه الکترونیک
* لطفا اطلاعرسانی بفرمایید.*
⭕️ فیشینگ توسط فایل CSV
⚠️ بهتازگی یک حملهی فیشینگ شناسایی شده که با ارسال ایمیلهای جعلی حاوی یک لینک مخرب، کاربر را برای دانلود یک فایل CSV به وبسایتهایی هدایت و در نهایت سیستمش را آلوده و اطلاعاتش را سرقت میکند.
⚙️ داخل یکی از خانههای این فایل CSV یک WMIC قرار گرفته، که در نهایت با راهاندازی چندین فرمان پاورشل، و دانلود و اجرای DLL، بدافزار BazarBackdoor بر سیستم قربانی نصب میشود.
🔗 توضیحات بیشتر + گراف حمله
🔓 مهاجم پس از نصب این بدافزار میتواند به شبکهی قربانی دسترسی یابد و با زنجیرهی بعدی، دادههای حساس و محرمانه را سرقت و حتی باجافزاری را بر سیستم قربانی نصب کند.
🏢 این بدافزار تنها در دو روز گذشته بیش از ۱۰۰ شرکت و سازمان را مورد نفوذ قرار داده است.
🔬 این بدافزار توسط آزمایشگاه بیتبان شناسایی میشود.
🌐 مشخصات بدافزار + اسکرینشات فایل CSV
⚠️ بهتازگی یک حملهی فیشینگ شناسایی شده که با ارسال ایمیلهای جعلی حاوی یک لینک مخرب، کاربر را برای دانلود یک فایل CSV به وبسایتهایی هدایت و در نهایت سیستمش را آلوده و اطلاعاتش را سرقت میکند.
⚙️ داخل یکی از خانههای این فایل CSV یک WMIC قرار گرفته، که در نهایت با راهاندازی چندین فرمان پاورشل، و دانلود و اجرای DLL، بدافزار BazarBackdoor بر سیستم قربانی نصب میشود.
🔗 توضیحات بیشتر + گراف حمله
🔓 مهاجم پس از نصب این بدافزار میتواند به شبکهی قربانی دسترسی یابد و با زنجیرهی بعدی، دادههای حساس و محرمانه را سرقت و حتی باجافزاری را بر سیستم قربانی نصب کند.
🏢 این بدافزار تنها در دو روز گذشته بیش از ۱۰۰ شرکت و سازمان را مورد نفوذ قرار داده است.
🔬 این بدافزار توسط آزمایشگاه بیتبان شناسایی میشود.
🌐 مشخصات بدافزار + اسکرینشات فایل CSV
⭕️ هشدار به صاحبان سایتهای وردپرس
⚠️ اخیرا یک آسیبپذیری مهم در افزونهی Essential Addons for Elementor وردپرس با بیش از یک میلیون نصب شناسایی شده، که بواسطهی آن، مهاجم میتواند کد مخرب دلخواهش را بر وبسایت آسیبپذیر اجرا کند.
🎨 این افزونه جهت صفحهسازی وبسایتهای وردپرس با طراحیهای متنوع بهکار میرود و آسیبپذیری موجود در آن، به مهاجم این امکان را میدهد، تا فایلهای محلی را در فایلسیستم وبسایت آسیبپذیر قرار دهد.
🤖 این آسیبپذیری در تمام نسخههای Elmentor از ۵.۰.۴ به قبل وجود دارد و توصیه میشود کاربران در صورت استفاده از این افزونه، آن را بهروزرسانی و نسخهی ۵.۰.۶ یا ۵.۰.۵ را نصب نمایند.
🌐 تکه کد و شرایط استفاده از این آسیبپذیری
⚠️ اخیرا یک آسیبپذیری مهم در افزونهی Essential Addons for Elementor وردپرس با بیش از یک میلیون نصب شناسایی شده، که بواسطهی آن، مهاجم میتواند کد مخرب دلخواهش را بر وبسایت آسیبپذیر اجرا کند.
🎨 این افزونه جهت صفحهسازی وبسایتهای وردپرس با طراحیهای متنوع بهکار میرود و آسیبپذیری موجود در آن، به مهاجم این امکان را میدهد، تا فایلهای محلی را در فایلسیستم وبسایت آسیبپذیر قرار دهد.
🤖 این آسیبپذیری در تمام نسخههای Elmentor از ۵.۰.۴ به قبل وجود دارد و توصیه میشود کاربران در صورت استفاده از این افزونه، آن را بهروزرسانی و نسخهی ۵.۰.۶ یا ۵.۰.۵ را نصب نمایند.
🌐 تکه کد و شرایط استفاده از این آسیبپذیری
⭕️ سرقت اطلاعات مرورگرها و والتهای رمزارز توسط بدافزار ۱۴۰ دلاری
⚠️ اخیرا بدافزاری بهنام Mars Stealer شناسایی شده، که به سرقت دادههای مهم از ۳۴ مرورگر، ۵ پلاگین احراز هویت دو عاملی، ۴۰ افزونه و بیش از ۱۰ والت رمزارز میپردازد.
🤖 این بدافزار نسخهی باز-طراحی شدهی بدافزار Oski است و عملکرد آن بهشدت تقویت شده و بهبود یافته است.
🔺بدافزار Oski که در جولای ۲۰۲۰ توسط توسعهدهندگانش متوقف شد، عملکردی مشابه Mars Stealer داشت و دادههای مربوط به والتهای رمزارز و پسوردها را سرقت میکرد.
💬 نکتهی جالب در مورد Mars Stealer این است که چنانچه زبان دستگاه یکی از موارد روسی، بلاروسی، قزاقی، آذربایجانی و ازبکی باشد، بدافزار از دستگاه کاربر حذف میشود و عمل مخربی بر آن انجام نمیدهد.
💰 متاسفانه این بدافزار با قیمت نسبتا پایینی بین ۱۴۰ تا ۱۶۰ دلار در فرومهای مربوط به هک، در حال فروش است و این امر نرخ گسترش آن و آلودگی دستگاهها را افزایش میدهد.
🔬 این بدافزار توسط آزمایشگاه بیتبان شناسایی میشود.
🌐 مشخصات Mars Stealer و لیست کامل مرورگرها، برنامههای 2FA، افزونهها و والتهای رمزارز مورد حملهی آن
⚠️ اخیرا بدافزاری بهنام Mars Stealer شناسایی شده، که به سرقت دادههای مهم از ۳۴ مرورگر، ۵ پلاگین احراز هویت دو عاملی، ۴۰ افزونه و بیش از ۱۰ والت رمزارز میپردازد.
🤖 این بدافزار نسخهی باز-طراحی شدهی بدافزار Oski است و عملکرد آن بهشدت تقویت شده و بهبود یافته است.
🔺بدافزار Oski که در جولای ۲۰۲۰ توسط توسعهدهندگانش متوقف شد، عملکردی مشابه Mars Stealer داشت و دادههای مربوط به والتهای رمزارز و پسوردها را سرقت میکرد.
💬 نکتهی جالب در مورد Mars Stealer این است که چنانچه زبان دستگاه یکی از موارد روسی، بلاروسی، قزاقی، آذربایجانی و ازبکی باشد، بدافزار از دستگاه کاربر حذف میشود و عمل مخربی بر آن انجام نمیدهد.
💰 متاسفانه این بدافزار با قیمت نسبتا پایینی بین ۱۴۰ تا ۱۶۰ دلار در فرومهای مربوط به هک، در حال فروش است و این امر نرخ گسترش آن و آلودگی دستگاهها را افزایش میدهد.
🔬 این بدافزار توسط آزمایشگاه بیتبان شناسایی میشود.
🌐 مشخصات Mars Stealer و لیست کامل مرورگرها، برنامههای 2FA، افزونهها و والتهای رمزارز مورد حملهی آن