خبر اختصاصي پادويش؛ بدافزار اندرويدي GameCo از نوعي حمله فيشينگ، براي سرقت اطلاعات حساس حسابهاي کاربري استفاده ميکند. اين بدافزار معمولا شامل اپليکيشنهايي با نامهاي “PES 2019 EVOLUTION SOCCER” ، “خريد شارژ نصف قيمت” ،”ESET mobile security” و “بازيهايي با نامهاي مستهجن” ميباشند که همگي داراي يک packagename يکسان به نام “ir.game.co” هستند. کاربران معمولا تبليغات اين برنامهها را در کانالهاي تلگرامي و يا اينستاگرام مشاهده ميکنند و در نتيجه با دانلود و نصب اين برنامهها آلوده ميشوند. اغلب مهاجمان با ترغيب کاربران در جهت دستيابي به امکانات بيشتر در برنامههاي نصب شده، از پرداختهاي درون برنامهاي استفاده ميکنند.
به طور مثال اپليکيشن “PES 2019 EVOLUTION SOCCER” ادعا ميکند که با پرداخت هزينه، به شما امکان مشاهده و استفاده از امکانات بازي را ميدهد. اما در واقع صفحه پرداخت آن يک صفحه پرداخت جعلي بوده که اقدام به سرقت اطلاعات حساب بانکي کاربران مينمايد. همچنين اين برنامه داراي پکيجهاي تبليغاتي براي نمايش تبليغات در برنامه، نيز ميباشد. بدافزارنويس، صفحات جعلي پرداخت را بر روي host هاي رايگان که عموما هستند قرار داده است، در نتيجه براي اينکه بتواند صفحات جعلي پرداخت را براي کاربر باز کند، کاربر را مم ميکند که براي دستيابي به امکانات برنامه از شکن استفاده کند.
منبع: امن پرداز
خبر اختصاصي پادويش؛ بدافزار ويندوزي Brontok از خانواده کرمها ميباشد و با هدف انجام حمله ddos و ايجاد وقفه در سرويسدهي سرورهاي خاص، وارد سيستم ميشود.
همزمان با اولين اجرا، بدافزار نسخههايي از خود را در درايوها و پوشههاي سيستم کپي کرده و براي حفظ بقا کليد رجيستريهايي ايجاد ميکند. سپس با اجراي يکي از نسخههاي کپي شده، تمامي task هاي سيستم را حذف کرده و تلاش ميکند سرويس آنتي ويروسهاي مختلف را از کار بياندازد. بدافزار قادر است از راههاي متداول انتشار کرمها مانند درايوهاي قابل حمل، پوشههاي share شده سيستم و پنهان شدن در پيوست ايميلها، به سيستم ديگر کاربران راه يابد.
منبع: امن پرداز
خبر اختصاصي پادويش; روت کيت DarkGalaxy که با هدف استخراج ارز ديجيتال وارد سيستم قرباني ميشود، با دانلود و بهره گيري از ابزارهاي مختلف فعاليتهاي مخربي بر روي سيستم و شبکه قرباني انجام ميدهد. از جمله مهمترين فعاليتهاي اين بدافزار ميتوان به دانلود نسخههاي جديد و بروزرساني فايل اصلي بدافزار، سرقت اطلاعات، استخراج ارز ديجيتال، تغيير DNS و اجراي بات نت Mirai بر روي شبکه قرباني اشاره نمود. بدافزار DarkGalaxy کدهاي مخرب خود را در بخش MBR قرار ميدهد و در نتيجه قبل از بوت شدن سيستم عامل، کدهاي مخرب بدافزار اجرا ميشوند که به دنبال اجراي کدهاي مخرب فايلهاي مخرب ديگري نيز دانلود و اجرا خواهند شد، که هر يک مسئول اجراي يکي از اهداف بدافزار ميباشند.
اين بدافزار جهت انتشار خود، از آسيب پذيري EternalBlue استفاده ميکند و با ايجاد يک درب پشتي بر روي سيستم قرباني عمليات مخرب خود را پيش ميبرد.
منبع: امن پرداز
خبر اختصاصي پادويش؛ بدافزار Oxypumper به ظاهر با هدف انجام تبليغات بر روي سيستم قرباني ايجاد ميشود ولي محيطي را براي دانلود و اجراي ساير بدافزارها ايجاد ميکند. اين بدافزار در واقع با دانلود فايلهاي ديگر علاوه بر کار تبليغات، با از کار انداختن مکانيزمهاي امنيتي باعث آسيب رساني به سيستم قرباني ميشود.
در ابتدا بدافزار فايلهاي کمکي را از آدرسهاي مشخصي دانلود ميکند که هرکدام از اين فايلهاي دانلود شده مسئوليت انجام کاري را برعهده دارند. در نهايت با کمک همه فايلها، مرورگر Opera را دانلود کرده و بر روي سيستم قرباني نصب ميکند تا کار تبليغاتي را از طريق مرورگر ذکرشده با باز کردن تبهاي متعدد انجام دهد.
منبع: امن پرداز
خبر اختصاصي پادويش؛ بدافزار boxter با هدف سرقت و ذخيره اطلاعات کاربران ويندوز 10، تلاش ميکند تا کنترل از راه دور سيستم قرباني را در اختيار هکرها قرار دهد. به همين منظور، با انجام اقداماتي مانند ذخيره کليدهاي فشرده شده در صفحه کليد و همچنين اتصال به آدرسهايي مشخص براي دانلود، کنترل سيستم را در دست ميگيرد.
اين بدافزار که در دسته کرمها طبقهبندي ميشود، به دو روش معمول انتشار کرمها شامل کپي شدن در پيوست ايميل و ديگري از راه انتقال از درايوهاي قابل حمل انتشار مييابد.
بلافاصله پس از اولين اجراي خودکار بدافزار، با ايجاد کليد رجيستري در مسير زير و غير فعال کردن سرويسهاي امنيتي، به بقاي خود ادامه ميدهد.
منبع: امن پرداز
درباره این سایت