باج‌افزاری خطرناک جدید – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Fri, 27 Oct 2017 22:02:54 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 TYRANT : باج‌افزاری خطرناک جدید در پوشش سایفون https://www.xn--mgbguh09aqiwi.com/tyrant-%d8%a8%d8%a7%d8%ac%e2%80%8c%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%ae%d8%b7%d8%b1%d9%86%d8%a7%da%a9-%d8%ac%d8%af%db%8c%d8%af-%d8%af%d8%b1-%d9%be%d9%88%d8%b4%d8%b4-%d8%b3%d8%a7%db%8c%d9%81.html https://www.xn--mgbguh09aqiwi.com/tyrant-%d8%a8%d8%a7%d8%ac%e2%80%8c%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%ae%d8%b7%d8%b1%d9%86%d8%a7%da%a9-%d8%ac%d8%af%db%8c%d8%af-%d8%af%d8%b1-%d9%be%d9%88%d8%b4%d8%b4-%d8%b3%d8%a7%db%8c%d9%81.html#respond Fri, 27 Oct 2017 22:02:54 +0000 http://www.xn--mgbguh09aqiwi.com/?p=31238 باج‌افزار TYRANT برای هدف قرار دادن کاربران فارسی‌زبان طراحی شده و از طریق شبکه‌های اجتماعی با فریفتن کاربران، آنها را به دریافت و اجرای فایلی اجرایی با ظاهر سایفون تشویق می‌کند که در حقیقت حاوی بدافزار هستند.

 

TYRANT : باج‌افزاری خطرناک جدید در پوشش سایفون

باج‌افزاری موسوم به TYRANT با الهام از یک باج‌افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج‌خواهی به زبان فارسی به شکل زیر استفاده می‌کند و طبیعتا برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. این باج‌افزار در محیط‌های سیستم عامل‌ ویندوزی عمل می‌کند. تا این لحظه تقریبا تنها نیمی از آنتی‌ویروس‌های معتبر، قادر به شناسایی این بدافزار هستند.

این باج‌افزار با قفل کردن دسترسی به سامانه‌های قربانی و رمز کردن فایل‌های سیستم، اقدام به مطالبه 15 دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌کند.

با توجه به اطلاعات سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، روش انتشار این باج‌افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه‌های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می‌کند که در حقیقت حاوی بدافزار هستند.

البته با توجه به ماهیت حمله، استفاده از دیگر روش‌های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب‌سایت آلوده یا RDP حفاظت‌ نشده نیز محتمل است. روش انتقال باج که این باج‌افزار از آن استفاده می‌کند،Web money است و سازنده باج‌افزار، مدت 24 ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب‌سایت‌های فارسی ارایه‌کننده این نوع از ارز الکترونیکی توسط باج‌افزار معرفی می‌شوند.

تحلیل‌های اولیه نشان می‌دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل‌ها، گاهی باج‌افزار موفق به رمزگذاری فایل‌های قربانی نمی‌شود و از آن مهم‌تر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی‌شود. با وجود این به نظر نمی‌رسد که تا کنون از محل این باج‌افزار خسارت قابل توجهی ایجاد شده باشد.

برای جلوگیری از آلوده شدن به این باج‌افزار راه‌های متعدی وجود دارد از جمله پرهیز از دریافت فایل‌های اجرایی در شبکه‌های اجتماعی و اجرای فایل‌های ناشناخته و مشکوک، خودداری از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها، دقت ویژه در به‌روزرسانی دایم سیستم عامل و آنتی‌ویروس، دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی و عدم استفاده از مجوز دسترسی (Administrator) روی سیستم‌های کاربران سازمان.

منبع : ایسنا

]]>
https://www.xn--mgbguh09aqiwi.com/tyrant-%d8%a8%d8%a7%d8%ac%e2%80%8c%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%ae%d8%b7%d8%b1%d9%86%d8%a7%da%a9-%d8%ac%d8%af%db%8c%d8%af-%d8%af%d8%b1-%d9%be%d9%88%d8%b4%d8%b4-%d8%b3%d8%a7%db%8c%d9%81.html/feed 0